Ezientes Routing in kooperativen Multimedia-Streaming-Systemen

Größe: px
Ab Seite anzeigen:

Download "Ezientes Routing in kooperativen Multimedia-Streaming-Systemen"

Transkript

1 Fakultät für Informatik und Automatisierung Institut für Praktische Informatik Fachgebiet Telematik DIPLOMARBEIT ZUR ERLANGUNG DES AKADEMISCHEN GRADES DIPLOMINFORMATIKER Thema: Ezientes Routing in kooperativen Multimedia-Streaming-Systemen vorgelegt der Fakultät für Informatik und Automatisierung der Technischen Universität Ilmenau von Verfasser: Thomas Sesselmann geboren am: 25. Februar 1980 Inv.-Nr.: /015/IN99/2253 verantwortlicher Hochschullehrer: Prof. Dr.-Ing. Dietrich Reschke betreuender wiss. Mitarbeiter: Dipl.-Inf. Thorsten Strufe Ort und Abgabe der Diplomarbeit: Ilmenau, den 21. Juni 2005

2

3 1. Kurzfassung Die Diplomarbeit Ezientes Routing in kooperativen Multimedia-Streaming-Systemen beinhaltet die Entwicklung eines eigenen Routings für ein Multimedia-Streaming- System. Nach der Untersuchung existierender Ansätze konnten die Anforderungen für ein geeignetes Routing festgelegt werden. Das Routing klassiziert die ihm bekannten Peers nach ihrer Lokalität. Diese wird anhand virtueller Positionskoordinaten im Peer-to- Peer-Netzwerk berechnet und teilt für jeden Peer die bekannten Peers in Horizonte ein. Nach der Implementierung des entworfenen Routings soll eine Integration in das Multimedia-Streaming-System ekstream erfolgen und die Funktionalität durch einen Test gezeigt werden /015/IN99/2253 3

4 1. Kurzfassung /015/IN99/2253

5 Inhaltsverzeichnis 1. Kurzfassung 3 Inhaltsverzeichnis 8 2. Einleitung 9 3. Grundlagen Kooperatives System Routing Multicast Multicastrouting Lokalität Peer-to-Peer Organisationsformen für verteilte Systeme Ziele von P2P-Systemen Lookup in P2P-Systemen Multimedia-Streaming Verwandte Ansätze Host-Based Multicast CoopNet SplitStream Layered Peer-to-Peer Streaming Service Adaptive Multicast PeerCast /015/IN99/2253 5

6 Inhaltsverzeichnis 4.7. Scattercast End System Multicast Zigzag Fazit Anforderungen Allgemeine Anforderungen an das System Funktionale Anforderungen Nicht funktionale Anforderungen Entwurf P2P-Streaming-Modell Lokalität Vivaldi Eigene Abwandlung des Vivaldi-Ansatzes Routing Lokalisierung Fluten Registrieren Eigene Ideen Implementierung Architektur von ekstream Routing Schnittstellen Statisches Routing Einfaches dynamisches Routing Lokalitätsbewusstes dynamisches Routing Lokalisierung Schnittstellen Einfache Lokalisierung Admission Control Schnittstellen Statisches Admission Control /015/IN99/2253

7 Inhaltsverzeichnis Einfaches Admission Control Test Testumgebung Verlauf des Tests Auswertung der Logdateien Ergebnisse des Tests Auswertung und Ausblick Schlussbemerkung Bewertung und Ausblick Zusammenfassung Literaturverzeichnis 95 Abbildungsverzeichnis 99 Tabellenverzeichnis 101 Abkürzungsverzeichnis 103 Thesen 105 Eidesstattliche Erklärung 107 A. Anhang 109 A.1. Übersicht über die Logdateien A.2. Datendatei für die Skripte A.3. Perlskript zum sortierten Zusammenfügen zweier Logdateien A.4. Perlskript zum Erzeugen der Dierenz zwischen zwei Logdateien A.5. Perlskript zum sortierten Zusammenfügen aller Logdateien A.6. Perlskript zum Teilen der kompletten Logdatei A.7. Perlskript zum Berechnen der Abstände vieler Vektoren in einer Datei. 118 A.8. Perlskript zum Berechnen der Abstände zweier Knoten zu jedem Zeitpunkt119 A.9. Ausschnitt aus einer Logdatei A.10.Vorgehen zum Ausführen eines Tests A.10.1.Herunterladen des Projekts /015/IN99/2253 7

8 Inhaltsverzeichnis A.10.2.Kompilieren der Testdateien A.10.3.Kongurieren des Datenstroms A.10.4.Starten der Testdateien A.10.5.Starten des mplayers /015/IN99/2253

9 2. Einleitung Diese Diplomarbeit beschäftigt sich mit dem Thema Multimedia-Streaming. Dabei werden besonders die Einüsse der Lokalität auf die Ezienz des Routings und des Streamings betrachtet. Mit der zunehmenden Verbreitung von Breitband-Internetzugängen haben viele die Möglichkeit, Multimedia-Daten aus dem Internet zu beziehen. Dabei existieren eine Menge Anwendungsmöglichkeiten, wie zum Beispiel das Streaming eines groÿen Ereignisses im Internet. Denkbar wäre da ein Konzert oder die Fuÿball-Weltmeisterschaft Die Diensteanbieter haben dabei allerdings einen immensen Bandbreitenbedarf. Um dies zu verdeutlichen, wird hier ein Rechenbeispiel mit einem Nachrichtenstream gezeigt. Der Stream hat eine Bitrate für Video von 300kbit/s und 96kbit/s für Audio. Der Server ist mit 100M bit/s an das Internet angebunden. So können idealerweise maximal 100Mbit/s 396kbit/s = 252 Senken bedient werden. Für mehr Nutzer ist eine gröÿere Ausgangskapazität notwendig. Ein weiterer Rechner mit weiteren 100M bit/s kann das Problem nur lösen, wenn der Flaschenhals nicht am Gateway des Providers liegt oder er müsste an einem anderen Standort aufgestellt werden. Die einfachste Möglichkeit wäre die Verwendung von IP-Multicast, das für die Kommunikationen an viele Empfänger gedacht ist. Allerdings wird IP-Multicast von den meisten Routern im Internet nicht geroutet (siehe Abschnitt 3.3) und stellt daher keine Lösung dar. Einen Ausweg bietet ein Content Distribution Network (CDN). Hierzu werden viele Server global verteilt und über ein Netzwerk verbunden. Der Nutzer wird dann zu einem freien Server weitergeleitet. Anbieter für solche Systeme sind zum Beispiel /015/IN99/2253 9

10 2. Einleitung Akamai1, Speedera2 und Mirror Image Internet3. Der Nachteil von solchen Systemen sind die hohen Kosten, da die Kapazitäten bei den Anbietern gemietet werden müssen (In [Heidenreich (2004) S.40] ist dieser Ansatz näher erläutert.). Somit kommt diese Lösung nur für groÿe Firmen in Frage. In dieser Diplomarbeit wird eine weitere Möglichkeit untersucht, dieses Problem zu lösen. Die Teilnehmer werden in einem Peer-to-Peer-Netzwerk organisiert und arbeiten kooperativ. Daher bieten alle Teilnehmer, die schon Daten empfangen haben, diese auch anderen Teilnehmern wieder an. Hierbei existiert das Problem, dass die meisten Nutzer als breitbandigen Anschluss ADSL (Asymmetric Digital Subscriber Line ) verwenden und daher zwar den kompletten Stream empfangen können, aber nur einen Bruchteil der notwendigen Bandbreite wieder zur Verfügung stellen können. Als Gesamtziel kann die eziente Nutzung der Ressourcen gesehen werden. Dies wird durch einen Multisource-Ansatz, bei dem mehrere Teilnehmer einem gemeinsam die Daten liefern können, erreicht. Ebenso wird versucht, lokalitätserhaltende Topologien aufzubauen, um die Netzwerkressourcen zu schonen. Die Arbeit gliedert sich wie folgt: Zuerst werden einige Grundlagen im Kapitel 3 gelegt und anschlieÿend einige existierende Ansätze (Kapitel 4) vorgestellt. Darauf folgend werden die Anforderungen (Kapitel 5) für das eigene System festgelegt und danach die Komponenten Routing und Lokalisierung entworfen (Kapitel 6). Diese Komponenten werden dann im Kapitel 7 in das existierende System ekstream4 integriert und in Kapitel 8 getestet. Abschlieÿend erfolgt eine Bewertung der Arbeit (Kapitel 9). 1http:// 2http:// 3http:// 4http:// /015/IN99/2253

11 3. Grundlagen In diesem Kapitel werden die grundlegenden Begrie, die für das weitere Verständnis dieser Arbeit notwendig sind, erläutert Kooperatives System In einem kooperativen System stellt jeder Knoten seine Ressourcen, insbesondere die von ihm empfangenen Daten, anderen Knoten zur Verfügung. Auf diese Art wird die Gesamtkapazität des Systems erhöht, da nicht alle Senken ihre Daten von einem Server beziehen müssen Routing Im Internet sind Router die tragenden Elemente, da sie einzelne Netze miteinander verbinden. Sie arbeiten auf Schicht 3 (Netzwerkschicht) des ISO/OSI-Referenzmodells und wählen den Weg eines Paketes über das Netzwerk. Routen können statisch festgelegt werden, wie dies zum Beispiel bei dem Default-Gateway eines jeden Rechners der Fall ist. In der Regel legen die Router im Internet ihre Routen allerdings dynamisch fest bzw. ändern sie dynamisch, um eigenständig auf Änderungen (zum Beispiel Ausfall eines Routers oder Überlastung einer Verbindung) reagieren zu können. Die prinzipielle Aufgabe eines Routing-Verfahrens ist, die Entscheidung zu fällen, zu welchem Ausgang ein eingegangenes Paket weitergeleitet werden soll. Die primären Ziele sind hierbei ein allgemein hoher Netzdurchsatz und eine geringe mittlere Paketverzögerung. Generell wird dabei versucht, ein /015/IN99/

12 3. Grundlagen Datenpaket von der Quelle zum Ziel über den Pfad mit den geringsten Kosten zu leiten. Als Kosten können hierbei z. B. die aktuelle Auslastung oder Verzögerung einer Verbindung, die Kapazität oder Fehlerrate einer Verbindung, die tatsächlichen Kosten der Übertragung über eine Verbindung etc. angesetzt werden. Die Entscheidung über das Kostenmodell liegt im Allgemeinen bei einem Netzbetreiber. [Krüger und Reschke (2004) S.156] 3.3. Multicast Multicast ist eine Gruppenkommunikation, dabei werden die gleichen Daten an mehrere Empfänger gleichzeitig verschickt. Bei Unicast ist immer nur die Übertragung von einem Sender zu einem Empfänger möglich. Üblicherweise wird mit Multicast die Multicast-Funktionalität des IP-Protokolls bezeichnet, womit das eziente Senden von Daten an viele Empfänger zur gleichen Zeit in IP-Netzwerken möglich wird. Dazu werden spezielle Multicast-Adressen aus dem IP- Adressbereich verwendet. Dabei liegt der Vorteil darin, dass die Daten auf jedem Link jeweils nur einmal geschickt werden müssen und erst bei den angeschlossenen Routern und Switchen dupliziert werden. IP-Multicast wird von den meisten Routern im Internet allerdings aus verschiedenen Gründen nicht geroutet (aus [Weber (2004)] und [Banerjee und Bhattacharjee (2002)]): Es wird eine erweiterte Router-Software benötigt, die für jede Multicast-Adresse einen extra Eintrag über ihren Zustand verwaltet. Die Komplexität des Routings erhöht sich dadurch enorm bei gleichzeitigem Verlust der Skalierbarkeit. Ein Angreifer könnte über Multicast viele Empfänger gleichzeitig überuten und so leicht das Netzwerk überlasten (DoS1-Attacke). Die Trac-Berechnung, basierend auf der eingehenden oder ausgehenden Bandbreite, müsste angepasst werden. Jeder Gruppe muss dynamisch eine Adresse aus dem globalen IP-Multicast- Adressraum zugeordnet werden. Eine skalierbare und zuverlässige Verteilung der 1 Denial of Service /015/IN99/2253

13 Adressen ist ein Problem Multicast Die Realisierung einer sicheren Übertragung ist auch deutlich schwieriger, da die sichere Verteilung eines Sitzungsschlüssels an alle Gruppenmitglieder sehr komplex ist. Die Umsetzung von höheren Funktionen wie Flusskontrolle, Sicherheit oder Zuverlässigkeit ist deutlich schwieriger als bei Unicast. Die Entwicklung von Multicastanwendungen scheitert meist an der nicht vorhandenen Infrastruktur. Des Weiteren besteht ohne entsprechende Anwendungen kein Bedarf für die aufwändige Infrastruktur. Auf Grund dieser Probleme sind viele Ansätze entstanden, einen Multicast auf der Anwendungsebene zu implementieren. Die Aufgaben der Router, die Pakete zu vervielfältigen und weiterzuleiten, fällt den einzelnen Knoten (Mitgliedern der Multicast- Gruppe) zu. Diese Knoten werden dabei über ein selbstorganisierendes virtuelles Netz miteinander verbunden, das sozusagen über das physikalische Netzwerk gelegt wird, weshalb es Overlay-Netz heiÿt. Weiterleitungen von einem Knoten zu einem Anderen können nur über Wege in diesem Overlay-Netz gehen. Im Weiteren wird der Multicast auf der Anwendungsebene (Application-Layer-Multicast) Overlay-Multicast genannt. In Abbildung 3.1 ist der Unterschied zwischen Unicast, IP-Multicast und Overlay- Multicast dargestellt. Dieses Beispiel zeigt einen Server, der einen über Videokamera aufgenommenen Stream anbietet und fünf andere Rechner, die auf diesen Stream zugreifen wollen. In Abbildung 3.1(a) ist die zugrunde liegende Netzstruktur mit drei Routern zu sehen (grau). Nun werden die Knoten über ein virtuelles Netz verbunden, das Overlay-Netz (rot). Die gepunkteten Pfeile (blau) in Abbildung 3.1(b) (Unicastübertragung), 3.1(c) (Übertragung mit IP-Multicast) und 3.1(d) (Übertragung mit Overlay-Netz) symbolisieren die Datenübertragung. Dabei ist zu sehen, dass der Server bei der Unicastübertragung unter hoher Last steht, da er alle Anfragen zu bearbeiten hat und jedem einzelnen Client antworten muss. Daher hat auch der Link nahe der Quelle eine sehr groÿe Auslastung. Deswegen ist zu erkennen, dass IP-Multicast die eektivste Datenübertragung bezüglich des Ressourcenverbrauchs (Serverlast und Bandbreite im Netz) ist. Um bewerten zu können, wie gut eine bestimmte Implementierung von Overlay-Multicast ist, werden einige wichtige Performance-Metriken nach /015/IN99/

14 3. Grundlagen (a) Physikalische Topologie und Overlay-Netz (b) Übertragung mit Unicast (c) Übertragung mit IP-Multicast (d) Übertragung mit Overlay-Multicast Abbildung 3.1.: Übertragung mittels Unicast, IP-Multicast und Overlay-Multicast [Banerjee und Bhattacharjee (2002)] eingeführt: Stress: Stress wird pro Link oder Router der Topologie deniert und ist die Anzahl der identischen Pakete, die über den Link oder Knoten gesendet werden. Bei IP- Multicast existieren keine redundanten Pakete, daher ist der Stress für alle Links im Netzwerk eins. Stretch: Stretch ist pro Mitglied deniert und entspricht dem Verhältnis zwischen der Länge des Pfades zur Quelle über das Overlay-Netzwerk und dem Pfad einer direkten Unicast-Verbindung. Bei der klassischen Client/Server-Topologie ist der Stretch eins bei jedem Mitglied und damit optimal, da jeder Client zum Server /015/IN99/2253

15 eine eigene direkte Unicast-Verbindung hat Multicastrouting Kontroll-Overhead: Jeder Knoten tauscht mit seinem Nachbarn im Overlay-Netzwerk Aktualisierungsnachrichten aus. Diese Nachrichten werden als Kontroll-Overhead bezeichnet und sind eine wichtige Metrik für die Skalierbarkeit. Der Stress muss klein sein, damit die Knoten und Links nicht überlastet werden. Allerdings sollte auch der Stretch niedrig sein, damit die Ende-zu-Ende-Verzögerung gering gehalten wird. Das Problem ist jedoch, dass dies zwei konkurrierende Ziele sind, sodass ein guter Mittelweg gefunden werden muss. Obwohl Overlay-Multicast ebenfalls Probleme besitzt, überwiegen die Vorteile. Er kann einfach an die jeweilige Anwendung angepasst werden und funktioniert ohne den besonderen Support der Internet-Service-Provider Multicastrouting Die Aufgabe des Multicastroutings ist es, ein möglichst ezientes Overlay-Netz aufzubauen. Prinzipiell gibt es keine Einschränkungen für den Aufbau eines solchen Overlay-Netzwerkes. In Abbildung 3.2 sind die drei prinzipiellen Topologieformen veranschaulicht, entweder ein Baum2 wie in Abbildung 3.2(a), oder ein Netz. Das Netz kann entweder kreisfrei (Abbildung 3.2(b)) sein oder Kreise enthalten (Abbildung 3.2(c)). Während die Router im Internet stabil sind, können die Knoten jederzeit dem Netzwerk beitreten oder es verlassen. Die groÿe Schwierigkeit besteht darin, dass diese Knoten die Funktionalität der Router nachbilden sollen und derzeitige Routingalgorithmen im Internet nicht auf eine solch starke Dynamik ausgelegt sind. Dies macht das Management des Netzwerkes bedeutend schwieriger und muss beim Aufbau des Overlay-Netzes berücksichtigt werden. 2 In diesem Fall wird auch vom Multicast-Baum gesprochen /015/IN99/

16 3. Grundlagen (a) Multicastbaum (b) Netz ohne Kreise 3.5. Lokalität (c) Netz mit Kreisen Abbildung 3.2.: Topologieformen für das Overlay-Netz Verschiedene Hosts im Internet sind typischerweise über viele dazwischen liegende Router verbunden. Dabei ist die Verbindung zwischen ihnen im Allgemeinen stabiler, hat eine kleinere Verzögerung und meist auch mehr Bandbreite, je weniger Komponenten bzw. Router zwischen ihnen liegen. Daher liegt es nahe, die Lokalität im Peer-to-Peer- Netzwerk zu berücksichtigen, um das Netzwerk weniger zu belasten und die Vorteile der besseren Verbindung zu nutzen. Im Extremfall sind zwei Knoten innerhalb eines lokalen LANs und könnten so sinnvollerweise die Daten nur einmal über ihren Uplink beziehen. Da so das Schicken der Daten über unnötig lange Pfade vermieden wird, kann auch /015/IN99/2253

17 3.5. Lokalität (a) Overlay-Netzwerk mit Berücksichtigung der Lokalität (b) Overlay-Netzwerk ohne Berücksichtigung der Lokalität Abbildung 3.3.: Einuss der Lokalität auf die Netzwerk-Ezienz des Overlay- Netzwerks die Belastung der darunter liegenden Netzwerkstruktur vermieden werden, wie in Abbildung 3.3 zu sehen ist. Das lokalitätserhaltende Overlay-Netzwerk ist in Abbildung 3.3(a) und das nicht lokalitätserhaltende Overlay-Netzwerk in Abbildung 3.3(b) veranschaulicht. Dabei sind die Router und die physikalischen Verbindungen grau dargestellt. Die roten Pfeile stellen die logischen Verbindungen zwischen den Knoten im Overlay-Netz dar und die blau gepunkteten Pfeile zeigen die Datenübertragung durch das physikalische Netzwerk. Die Bestimmung der Lokalität kann dabei nicht über exakte geographische Entfernungen geschehen, da diese sehr schwer zu ermitteln und unter Umständen auch nicht optimal sind. Besser und einfacher ist es, die Lokalität anhand von geeigneten bestimmbaren Netzwerkparametern, wie zum Beispiel Anzahl der Hops3 und gemittelte Antwortzeiten, zu bestimmen. [Strufe (2003)] 3 Die Anzahl der Hops entspricht die Anzahl der Router entlang des Pfades zwischen zwei Endsystemen /015/IN99/

18 3. Grundlagen 3.6. Peer-to-Peer Unter Peer-to-Peer (P2P) wird die Kommunikation unter Gleichgestellten verstanden. In einem Peer-to-Peer-Netzwerk gibt es keine eindeutigen Server oder Clients, jeder Client muss auch als Server auftreten. Aus diesem Grund wird auch nur von Peers oder Knoten gesprochen. Ein wesentlicher Vorteil von P2P-Netzen ist, dass keine konkrete oder feste Struktur existiert und somit das Netzwerk sehr ausfallsicher ist. P2P weist eine n:m Kommunikationsbeziehung im Gegensatz zu Client/Server, wie zum Beispiel bei einem Webserver, mit 1:n auf Organisationsformen für verteilte Systeme Die Topologien von verteilten Systemen sind: Zentralisiert: Hierbei existiert eine zentrale Instanz, an die alle anderen Knoten ihre Anfragen senden. Diese Topologie ist keine P2P-Struktur, da nicht jeder die gleichen Aufgaben übernehmen kann. Damit der zentrale Server diese Anfragen (Lookup) beantworten kann, müssen die Ressourcen/Dienste bei ihm zuvor angemeldet werden. Somit stellt es sich als erheblich einfacher heraus, alle Ressourcen/Dienste im System bekannt zu machen. Allerdings ist dabei kein absolutes Wissen möglich, sondern nur ein zeitlich begrenzter Ausschnitt. Diese zentrale Struktur beinhaltet jedoch wieder die Schwachstelle, dass die Anfragen den Server überlasten können und somit der Server die Leistungsfähigkeit insbesondere auch die Skalierbarkeit des Gesamtsystems bestimmt. Im schlimmsten Fall fällt dieser zentrale Server aus und das gesamte restliche Netz ist funktionsunfähig, da alle von ihm abhängig sind. Ein Beispiel für diese Struktur ist Napster4. Dezentralisiert: Bei einem voll dezentralisierten System müssen alle Funktionen von den Knoten selbst organisiert werden. Insbesondere können Dienste oder Ressourcen nicht registriert werden, weswegen ein Lookup-Service bedeutend schwieriger zu realisieren ist. Dafür fallen aber auch alle Nachteile einer zentralen Architektur weg, wie zum Beispiel beim Ausfall eines zentralen Servers. Ein Vertreter dieser Struktur ist Gnutella5. 4http:// 5http://rfc-gnutella.sourceforge.net /015/IN99/2253

19 3.6. Peer-to-Peer Hybrid: Bei der hybriden Architektur wird versucht, die Vorteile der zentralen und der dezentralen Architektur zu vereinen. Meist existieren hierbei zwei Knoten-Typen, die normalen Nodes und die Supernodes. Die meist ressourcenstärkeren Supernodes übernehmen dabei die anspruchsvollen Aufgaben wie Koordination der Sucher und die Verwaltung der Knoten. Einfache Knoten können so ihre Ressourcen/Dienste bei den Supernodes registrieren, und auch dort nach Ressourcen nachfragen. Die Supernodes übernehmen in diesem Fall also die Aufgabe des zentralen Servers, werden allerdings je nach Bedarf neu gewählt und koordinieren sich untereinander. Ein Beispiel für diese Architektur ist FastTrack Ziele von P2P-Systemen Die Ziele beim Einsatz von P2P-Systemen werden in [Heidenreich (2004)] genauer beschrieben, wobei hier nur die wichtigsten kurz beschrieben werden sollen. Kostenteilung/-reduktion: Da bei der klassischen Client/Server-Struktur, alle Clients von einem Server bearbeitet werden müssen, kann an dieser Stelle schnell eine Überlastung auftreten. Die P2P-Architektur versucht die Last oder Kosten, wie zum Beispiel Speicherplatz, Rechenkapazität oder Bandbreite auf mehrere Knoten zu verteilen. Zusammenfassen von Ressourcen: Es können Ressourcen aller Peers zusammengefasst werden, um eine gemeinsame Aufgabe zu erfüllen. Beispiele hierfür wären das verteilte Rechnen von oder Find-a-Drug8. Verbesserte Skalierbarkeit und Zuverlässigkeit: Da Dienste nicht nur von einem Server bereitgestellt werden, sondern auch von anderen Knoten, wird eine erheblich bessere Skalierbarkeit und auch Ausfallsicherheit erreicht. Hohe Dynamik: Peer-to-Peer-Systeme sind darauf ausgelegt, dass einzelne Knoten sehr dynamisch handeln können und sind demnach auch in der Lage mit solchen Situationen umzugehen. 6http:// 7 Zum Finden von Spuren extraterrestrischen Lebens ( 8 Zum Finden von Heilmitteln für verschiedene Krankheiten ( /015/IN99/

20 3. Grundlagen Ad-hoc-Kommunikation: Durch das grundsätzliche Fehlen eines zentralen Servers ist es möglich mit P2P-Systemen einfach eine Ad-hoc-Kommunikation aufzubauen Lookup in P2P-Systemen Da bei P2P-Systemen Ressourcen und Objekte sehr dynamisch beitreten und wegfallen können, ist die Lokalisation dieser besonders schwierig. Um solche Objekte und Ressourcen aufzuspüren, ist ein so genannter Lookup-Dienst erforderlich, welcher aus zwei Stufen besteht: Lokalisierungsdienste bilden Bezeichner9 auf Referenzen10 ab Namensdienste bilden Namen11 auf Bezeichner ab Um nun solche Namens- und Lokalisierungsdienste zu realisieren, existieren grundsätzlich zwei Möglichkeiten für die Suche: Speicherung und Abfrage in einer zentralen Registrierung Durchsuchen des gesamten Systems Das Durchsuchen des gesamten Systems wird zum Beispiel über ein Fluten12 des Netzwerkes mit Anfragen realisiert. Jeder Knoten muss eine an sie gestellte Anfrage lokal überprüfen und an alle weiteren bekannten Knoten (auÿer dem Anfragenden) weiterleiten. Auf diese Art wird der gesamte Suchraum abgedeckt. Diese Suche führt dann allerdings zu einem, auf die Anzahl der teilnehmenden Knoten bezogen, exponentiellen Kommunikationsaufkommen und belastet so bei vielen Anfragen das System stark. Eine bessere Variante ist eine Registrierung der Ressourcen. Bei der zentralen und hybriden Architektur ist leicht ein Server zu nden, der für die jeweilige Registrierung zuständig ist (selbst bei der hybriden Architektur hat ein Knoten nur einen oder eine 9 Ein Bezeichner dient der eindeutigen Identizierung einer Ressource. 10 Mit Hilfe einer Referenz kann die durch den Bezeichner festgelegte Ressource im Netzwerk adressiert bzw. gefunden werden. 11 Ein Name dient meist der Adressierung mehrerer Ressourcen, die aber unterschiedliche Bezeichner haben können. 12 Wie dies etwa bei Gnutella realisiert wird /015/IN99/2253

21 3.7. Multimedia-Streaming sehr kleine Anzahl von Supernodes). Nun muss allerdings bei der hybriden Architektur auch eine weitere Suche unter den Supernodes möglich sein. Dabei entsteht dasselbe Problem wie bei der vollständig dezentralen Architektur, nur mit weniger Knoten und deshalb weniger Aufwand. [Strufe (2003)] 3.7. Multimedia-Streaming Der Begri Multimedia ist sehr vielschichtig, in dieser Arbeit soll aber darunter vordergründig die Verknüpfung von Audio und Video verstanden werden. Als Streaming wird die kontinuierliche Übertragung eines Datenstromes von einer Quelle zur Senke bezeichnet. Zumeist bietet das Format (Kodierung) der übertragenen Daten die Möglichkeit, sie bereits anzuzeigen (nutzen), bevor sie vollständig übertragen worden sind. Bei dem Spezialfall Multimedia-Streaming, werden Multimedia-Daten in Form eines Streams verschickt. Dabei besitzen die Multimedia-Daten besondere Eigenschaften: Es handelt sich meist um groÿe Datenmengen, die selbst komprimiert eine hohe Bandbreite benötigen. Es ist notwendig, dass die Daten zeitgenau abgespielt werden, da es sonst zu Verfälschungen der Informationen kommt. Der Aufbau der Daten ist strukturiert. Es herrscht eine strikte zeitliche Abhängigkeit der Daten. Daraus ergeben sich spezielle Anforderungen beim Multimedia-Streaming: Die Daten müssen rechtzeitig vor dem Abspielzeitpunkt empfangen werden. Die Daten müssen in einem Format kodiert sein, sodass die Nutzung ohne vollständige Daten ermöglicht wird (nicht streng abhängige Daten) /015/IN99/

22 3. Grundlagen Die Bandbreite muss groÿ genug sein, um mindestens so viele Daten pro Zeitraum empfangen zu können, wie zum Abspielen pro Zeitraum notwendig ist (Datenrate der Daten Bandbreite des Übertragungskanals). Die Rechtzeitigkeitsanforderung stellt immer noch eine Herausforderung dar, da die Standardkommunikationsprotokolle wie TCP/IP nicht für Zeitschranken ausgelegt sind. Bei der Entwicklung dieser Protokolle wurde mehr Wert auf die Zuverlässigkeit gelegt. Prinzipiell existieren zwei verschiedene Arten von Streaming-Methoden: Live-Streaming: Hierbei werden an der Quelle kontinuierlich neue Daten erzeugt. Zum Beispiel wird per Kamera ein Fuÿballspiel aufgenommen und direkt mit Hilfe eines Rechners digitalisiert und encodiert. Dies wird dann als Stream übertragen. Video-on-Demand: Im Gegensatz zum Live-Streaming sind vom Anfang an alle Daten vorhanden und gespeichert. So ist es möglich zu einem beliebigen Zeitpunkt (on demand) einen Stream anzufordern und sogar bei einem beliebigen Oset anzufangen. Theoretisch ist es möglich, während des Streamings mehr Daten anzufordern, als gerade verbraucht werden können, wenn die verfügbare Bandbreite des Übertragungsmediums gröÿer als die Datenrate des Streams ist. Für den Nutzer besteht kaum ein Unterschied zwischen Live-Streaming und Videoon-Demand. Jedoch ist der Unterschied, dass bei Live-Streaming die Daten so schnell wie möglich angezeigt werden sollen, während bei Video-on-Demand viel mehr Daten im Voraus heruntergeladen bzw. gepuert werden können. Somit kann ein Fehler bei der Übertragung bei Video-on-Demand eher durch nochmaliges Senden ausgeglichen werden, als bei Live-Streaming /015/IN99/2253

23 4. Verwandte Ansätze Es existieren in der derzeitigen Forschung viele Anwendungen von Multimedia-Streaming in P2P-Netzwerken. In diesem Kapitel sollen nun einige Ansätze mit unterschiedlichen Lösungsmöglichkeiten vorgestellt werden. Alle Ansätze stellen fest, dass Multicast in der Netzwerkschicht nicht anwendbar ist (Begründung siehe Abschnitt 3.3) und daher eine Lösung auf der Anwendungsebene entwickelt werden muss. Anfangs werden mit Host-Based Multicast und CoopNet in den Abschnitten 4.1 und 4.2 zwei zentrale Ansätze vorgestellt und darauf folgen die verteilten Ansätze. Die Abschnitte 4.3 und 4.4 beschreiben die zwei Systeme SplitStream und Layered Peerto-Peer Streaming, die wie CoopNet den Stream in mehrere Teilströme unterteilen und dann auf unterschiedlichen Pfaden an den Empfänger senden. Mit Service Adaptive Multicast (siehe Abschnitt 4.5) folgt nun ein Ansatz mit verteilten Hash-Tabellen und Landmark-Vektoren. Bei PeerCast, im Abschnitt 4.6 vorgestellt, ist die Kernentwicklung eine Zwischenschicht zwischen Anwendung und Netzwerk. Scattercast und End System Multicast (siehe Abschnitt 4.7 und 4.8) verwenden ein Reverse-Path-Forwarding Algorithmus, um Verteilungsbäume für die Daten aufzubauen. Zum Schluss wird im Abschnitt 4.9 Zigzag vorgestellt, dass auf einem hierarchischen Modell mit Clustern basiert Host-Based Multicast Beim Host-Based Multicast [Roca und El-Sayed (2001)] (HBM) wird eine Gruppenkommunikation auf der Anwendungsebene entwickelt. Dabei wird zwischen den Core- Members, als Hauptteil der Verteilungsstruktur, und den Non-Core-Members, als einfache Blattknoten in der Topologie, unterschieden. Das Overlay-Netz wird von einem /015/IN99/

24 4. Verwandte Ansätze zentralen Rendezvous-Point berechnet, der dann die Core-Members und die Non-Core- Members benachrichtigt. Dieser Rendezvous-Point kennt alle Mitglieder und ihre Entfernungen zueinander (Für die Denition der Entfernung können unterschiedliche Metriken verwendet werden.). Diese Abstände werden periodisch von den Core-Members und den Non-Core-Members berechnet und dem Rendezvous-Point mitgeteilt. HBM besitzt, bedingt durch die zentrale Architektur, eine begrenzte Skalierbarkeit und muss ein groÿes Vertrauen in die Verfügbarkeit des Rendezvous-Point haben. Auf der anderen Seite ist dies eine einfache Lösung mit wenig Last auf der Knotenseite und ohne Probleme mit Abhängigkeiten, die bei verteilten Algorithmen auftreten. Auÿerdem wird eine relativ gute Topologie in Abhängigkeit zur Genauigkeit der Entfernungsmessung erzeugt, die besondere Knoteneigenschaften berücksichtigen kann CoopNet Bei Cooperative Networking (CoopNet)[Padmanabhan u.a.(2002)][padmanabhan u.a. (2003)] wird das Client-/Server-Modell nicht durch ein P2P-Netzwerk ersetzt, sondern ergänzt. Nur wenn der Server in Zeiten groÿer Belastung nicht mehr in der Lage ist, die Anfragen selbst zu bedienen, baut er eine Verteilungsstruktur auf, bei der alle Clients kooperieren müssen, um ihn zu entlasten. Es wird davon ausgegangen, dass die Clients dem Netzwerk nur zur Verfügung stehen, solange sie selbst Daten empfangen wollen. Dies kann eine kurze Zeit von z. B. wenigen Minuten sein. Die kooperative Verteilungsstruktur besteht aus mehreren Bäumen, die vom Server verwaltet werden. Der Datenstrom wird mit Hilfe von Multiple Description Coding [Goyal (2001)] (MDC) in Teildatenströme aufgeteilt und auf je einem Baum an die Clients verteilt. Um Redundanz zu erreichen, müssen die inneren Knoten jedes Baumes unterschiedlich sein, idealerweise wird jeder Knoten nur in einem Baum als innerer Knoten und sonst immer als Blattknoten verwendet. Als Quelle ist der Server auch die Wurzel jedes Baumes. Der Ausfall eines Knotens führt auf diese Art nur zum Verlust eines Teildatenstromes für seine Kinderknoten. Dadurch nimmt nur vorübergehend die Qualität des Streams ab und führt nicht zum kompletten Verlust. Durch die zentrale Struktur ist die Verwaltung des Netzwerkes einfach, da der Server /015/IN99/2253

25 4.3. SplitStream alle Ressourcen kennt. Der Knotengrad jedes Knotens wird durch seine verfügbare ausgehende Bandbreite beschränkt. Bei dem Beitritt eines Knotens meldet sich dieser einfach beim Server und erhält von ihm eine Liste von Vaterknoten (für jeden Baum genau einen Knoten). Die Auswahl der Vaterknoten durch den Server kann zufällig oder deterministisch erfolgen, um die Bäume unterschiedlich aufzubauen. Es stört wenig, dass der Server ein Single Point of Failure bei der Verwaltung des Netzwerkes darstellt, denn er ist gleichzeitig Quelle der Daten und ohne Quelle ist die Verteilungsstruktur überüssig. Allerdings wird auf diese Art die Skalierbarkeit des Netzwerkes eingeschränkt, da durch die alleinige Verwaltung der Verteilungsbäume ein groÿer Kontroll-Overhead bei dem Server herrscht SplitStream SplitStream [Castro u.a. (2003)] ist ein System zum Verteilen von bandbreitenintensiven Daten mit Hilfe von Multicast auf der Anwendungsebene. Dabei wird versucht, die Unausgewogenheit von internen Knoten und Blattknoten in einem Multicast-Baum zu lösen. Ein baumbasierter Multicast passt leider von Natur aus nicht gut in eine kooperative Umgebung, denn ein ezienter Multicast-Baum hat eine möglichst geringe Höhe und damit wenig interne Knoten und viele Blattknoten. Die internen Knoten müssen viel Arbeit in die Aufteilung und Weiterleitung der Daten stecken und die Blattknoten nehmen nicht aktiv an der Kooperation teil. Deshalb wird bei SplitStream der Datenstrom geteilt (in Stripes) und jeder Teil über einen separaten Multicast-Baum geschickt. Nun wird versucht, jeden Knoten nur in einen Multicast-Baum als inneren Knoten zu verwenden. Dadurch wird die Last gleichmäÿig auf alle Knoten verteilt. Für Streaming-Daten wird dabei MDC verwendet. Wodurch auch die Robustheit des Systems gegen einen Knotenausfall verbessert werden kann. Jeder Knoten ist nur einmal interner Knoten und bei seinem Ausfall fehlt seinen Kindern nur ein kleiner Teil des Datenstromes. Dadurch ist die Qualität zwar bis zur Reparatur dieses Baumes etwas geringer, aber der Stream kann weiterhin abgespielt werden. SplitStream beruht auf dem strukturierten P2P-Overlay-Netzwerk Pastry [Rowstron und Druschel(2001)] und dem darauf aufgebauten Application-Layer-Multicast-System /015/IN99/

26 4. Verwandte Ansätze Scribe [Castro u.a. (2002)]. Nach eigenen Angaben ist die Konstruktion des Multicast- Baumes balanciert und die Verzögerung und der Stress relativ klein. Allerdings ist die Verwaltung dieser vielen Multicast-Bäume sehr komplex und aufwändig, da die Pfade unabhängig voneinander sein sollen und jeder Knoten nur einmal innerer Knoten sein darf. Der Kontroll-Overhead steigt ebenfalls, weil jeder Baum extra verwaltet werden muss Layered Peer-to-Peer Streaming Layered Peer-to-Peer Streaming [Cui und Nahrstedt(2003)] stellt eine P2P-Lösung zum Verteilen von On-Demand-Multimedia-Daten dar. Es wird davon ausgegangen, dass Nutzeranfragen asynchron ankommen und die Peers heterogene Netzwerkbandbreiten besitzen. Die Schlüsseltechniken sind Cache-and-Relay (zwischenspeichern und weiterleiten) und Layer-encodiertes 1 Streaming. Durch den Layer-encodierten Stream wird es den Peers ermöglicht, unterschiedliche Qualitäten eines Streams je nach der eigenen Leistungsfähigkeit (z. B. der eingehenden Bandbreite) zu empfangen. Jeder Peer speichert den empfangenen Stream in einem lokalen Ringpuer und kann Peers, die später diese Daten anfordern, als Quelle bedienen. Ein Peer kann verschiedene Layer von unterschiedlichen Peers parallel empfangen. Es wird ein greedy Ansatz vorgestellt, der immer die maximal mögliche, ausgehende Bandbreite der Quelle mit der geringsten Anzahl an Layern verwendet. Damit erhält ein Peer die maximal mögliche Anzahl an Layern. Der Algorithmus wird von jedem Empfängerknoten selbst berechnet. Nach eigenen Angaben wird eine eziente Nutzung der Bandbreitenressourcen der Sender-Peers, eine Skalierbarkeit durch die Bandbreitenersparnis beim Server und eine optimale Streaming-Qualität von allen Peers erreicht. Allerdings wird bei dem System nur auf die Verteilung der Daten eingegangen und nicht auf die Verwaltung der Peers. 1 Der Stream besteht aus {l0, l 1, l 2,..., l L } Layern mit l 0 als Basislayer und den restlichen Layern als Erweiterungslayer. Die Layer bauen aufeinander auf und Layer l i kann nur decodiert werden, wenn alle vorhergehenden Layer (l 0 bis l i 1 ) ebenfalls vorhanden sind. Mit der Anzahl der Layer kann die Qualität des Streams beeinusst werden /015/IN99/2253

27 4.5. Service Adaptive Multicast 4.5. Service Adaptive Multicast Ein weiterer Ansatz für Multimedia-Streaming mit Overlay-Multicast ist Service A- daptive Multicast [Banerjee u.a. (2003)] (SAM). SAM geht davon aus, dass verschiedene Nutzer die Daten auf unterschiedliche Weise erhalten wollen. Zum Beispiel benötigt ein Nutzer die Daten verschlüsselt oder den Audio-Stream in einer anderen Sprache, wobei ein anderer Nutzer einen transcodierten Stream benötigt. In SAM existiert eine globale Informationsbasis in Form einer skalierbaren, fehlertoleranten und verwaltungsfreien verteilten Hash-Table (DHT2). Dabei ndet eine DHT- Topologie wie bei CAN [Ratnasamy u.a. (2001)] Verwendung. Mit Hilfe von einem Landmark-Clustering wie in [Ng und Zhang (2001)] wird für jeden Knoten ein Lokalitätsvektor (Landmark-Vektor) erzeugt. Anhand dieser Vektoren, können die Entfernungen zwischen zwei Knoten bestimmt werden. Da einfaches Landmark-Clustering jedoch bei nahen Knoten relativ ungenau ist, wird hierarchisches Landmark-Clustering verwendet. Zusätzlich erfolgt eine Adaptierung des Vektors mit Hilfe von Round Trip Times (RTT). Bei hierarchischem Landmark-Clustering wird zuerst die grobe Position mit Hilfe von globalen Landmarks bestimmt und dann durch lokalen Landmarks verfeinert. Mit diesen Lokalitäts-Informationen, die in der globalen DHT gespeichert sind, wird ein Multicast-Baum erzeugt. Nach eigenen Angaben besitzt SAM sehr schnelle Algorithmen zum Erstellen und Verändern des Baumes, bei denen zudem meist nur lokale Änderungen notwendig sind. Bei dem Erzeugen von neuen Pfaden wird möglichst auf existierende nahe Pfade zurückgegrien. Die Mechanismen sind daher sehr skalierbar und können so mit einer sehr groÿen Anzahl an Service-Anbietern und auch Service-Empfängern umgehen. Bei SAM sind zwar mehrere Service-Anbieter vorgesehen, aber das kooperative Senden von Daten von mehreren Sendern zu einem Empfänger wurde nicht realisiert. Jeder Empfänger kann eigene Anforderungen an die Daten haben (z. B. nur einen Audio- Stream) und ist so möglicherweise inkompatibel zu anderen Knoten, die wiederum andere Anforderungen aufweisen (z. B. Audio- und Video-Stream). Auf die daraus resultierenden Probleme, dass dadurch nur noch eine ungenügende Anzahl von anbie- 2 Distributed Hash Table /015/IN99/

28 4. Verwandte Ansätze tenden Knoten existiert, wird nicht eingegangen PeerCast PeerCast [Deshpande u.a.(2002)] ist eine Live-Streaming Architektur über ein dynamisches P2P-Netzwerk. Ein Peering-Layer ermöglicht einen ezienten Aufbau und Pege des Overlay-Netzes. Die Overlay-Struktur ist ein (Multicast-)Baum mit der Quelle als Wurzel. Das Peering-Layer ist hierbei die Kernentwicklung und bendet sich zwischen der Transport- und Anwendungsschicht. Die Knoten koordinieren sich innerhalb dieses Peering-Layers selbst und pegen den Multicast-Baum. Existierende Anwendungen müssen nicht geändert werden, um mit Hilfe dieses Peering-Layers Streaming zu betreiben. Es ist auf einfache Art und Weise möglich mit hunderten autonomen und kurzlebigen3 Knoten eine hochdynamische Gruppe zu bilden. Die nach Ausfall eines Knotens abgetrennten Teile des Netzes werden wieder in den Baum eingegliedert, ohne dass zu groÿe Datenverluste entstehen. Da jeder Knoten seine Ressourcen (Rechenleistung, Speicher, Bandbreite) selbst am besten kennt, entscheidet jeder Knoten für sich wie viele Clients er bedienen kann. EinneuerKnotenwirdvonderWurzeldesBaumesanimmerweiternachuntengeleitet, bis er einen Server gefunden hat, der noch über freie Kapazitäten verfügt. Für die Auswahl des Kindknotens können verschiedene Methoden angewendet werden. Neben der zufälligen oder Round-Robin Methode steht noch Smart-Placement zur Verfügung, wobei versucht wird anhand der Position4 im Netzwerk die Knoten weiterzuleiten. Das kombinierte Senden von Daten von mehreren Servern an einen Knoten ist hier nicht möglich und es existiert nur eine geringe Berücksichtigung der Lokalität. 3 im Minutenbereich 4 Der Knoten wird zu dem Kindsknoten weitergeleitet, zu dem er die kürzeste Latenzzeit hat /015/IN99/2253

29 4.7. Scattercast 4.7. Scattercast Scattercast [Chawathe (2003)] ist ein Ansatz für Live-Streaming von einem auf eine Anwendung anpassbaren hybriden Overlay-Netzwerks mit Scattercast Proxys. Die Proxys werden über ein Netz von Unicast-Verbindungen untereinander verbunden. Ein Distance Vector Multicast Routing Protocol (DVMRP) [RFC 1075 (1988)] berechnet dann einen Source-Routed-Reverse-Shortest-Path-Tree für jede Quelle. Die Clients verbinden sich dann zu einem lokalen Proxy und beziehen von ihm ihre Daten. An dieser Stelle kann dann lokal auch Netzwerk-Multicast verwendet werden End System Multicast [Chu u.a. (2002)] haben mit End System Multicast (ESM5) einen Ansatz für eine Gruppenkommunikation auf der Anwendungsebene entwickelt. Für die Realisierung von ESM wurde das Narada-Protokoll entwickelt, das die Endsysteme in einer selbstorganisierenden Overlay-Struktur auf einer voll dezentralisierten Weise verwaltet. Alle Gruppenmitglieder werden in einem Overlay-Netz verwaltet und sobald ein Sender Daten an eine Menge von Empfängern senden will, wird ein Spannbaum aufgebaut. Der Spannbaum wird mit Hilfe einer eigenen Version von DVMRP [RFC 1075 (1988)] erzeugt. Durch die ständige Überwachung der Verbindungen wird die Qualität des Netzes ständig verbessert, da die Verbindungen gegebenenfalls verändert werden um einen guten Spannbaum aufzubauen. Narada ist sehr robust gegenüber Ausfällen von Endsystemen und dynamischen Änderungen von Gruppenmitgliedschaften, da jedes Mitglied eine Liste über alle anderen Mitglieder einer Gruppe verwaltet. Diese Listen müssen allerdings ständig aktuell gehalten werden, was einen erheblichen Verwaltungsaufwand darstellt und die Skalierbarkeit einschränkt, sodass das ESM auf kleine bis mittlere Gruppengröÿen (einige hundert Mitglieder) beschränkt ist. 5http://esm.cs.cmu.edu /015/IN99/

30 4. Verwandte Ansätze 4.9. Zigzag Zigzag [Tran u.a. (2003b)] [Tran u.a. (2003a)] ist eine P2P-Technologie für das Live- Streaming der bandbreitenintensiven Multimedia-Daten von einer Quelle zu einer groÿen Menge an Empfängern im Internet. Dies wird über eine Implementierung eines Multicast auf der Anwendungsebene erreicht. Jeder Knoten wird als ein Peer angesehen, der seine schon erhaltenen Daten weiteren Knoten zur Verfügung stellen kann. Dabei wird ein Verteilungsbaum (Multicast-Baum) aufgebaut, dessen Wurzel der Server6 ist. Die Ende-zu-Ende-Verzögerung wird groÿ, wenn viele Empfänger vor einem aktuell betrachteten Knoten liegen, also nahe den Blättern im Baum. Um diese Verzögerung zu verringern, muss die Baumhöhe klein sein. Mit kleiner Baumhöhe erhöht sich allerdings der Grad der Knoten. Dabei entsteht ein Engpass bei diesem Knoten und die Verzögerung steigt wieder. Deswegen sollte der Knotengrad durch eine Konstante beschränkt werden. Für die Bewertung der Skalierbarkeit eines solchen Systems ist der Kontroll-Overhead7 ein wichtiges Kriterium. Er sollte möglichst klein und lokal begrenzt (keine Server- Interaktion) gehalten werden. Zigzag verwendet zwei verschiedene Strukturen: die administrative Organisation und den darauf aufgebauten Multicast-Baum. Die administrative Organisation organisiert alle Empfänger in einer Hierarchie von Clustern, welche in der Gröÿe beschränkt sind. Die Wege der Datenübertragung werden im Multicast-Baum festgelegt. In Abbildung 4.1 werden diese zwei Strukturen veranschaulicht. Eine administrative Organisation von Peers ist in der Abbildung 4.1(a) zu sehen. Hierbei handelt es sich um eine schichtenbasierte Clusterhierarchie, die nach folgenden Regeln deniert ist (Nachfolgend gilt: H ist die Anzahl der Layer, N die Anzahl der Knoten, k > 3 ist eine Konstante.): Layer-0 beinhaltet alle Peers. Peers in Layer-j (j<h 1) sind eingeteilt in Cluster der Gröÿe [k, 3k]. 6 Da es nur eine Ursprungsquelle gibt, wird sie hier als Server bezeichnet. 7 Der Kontroll-Overhead entspricht dem Kommunikationsaufwand, der für die Aufrechterhaltung des Netzwerkes (insbesondere des Multicast-Baums) notwendig ist /015/IN99/2253

31 4.9. Zigzag (a) Administrative Organisation (b) Multicast-Baum Abbildung 4.1.: Zigzag-Struktur [Tran u.a. (2003b)] Layer-(H 1) hat nur einen Cluster der Gröÿe [2, 3k]. Ein Peer in einem Cluster auf Layer-j wird zum Head dieses Clusters gewählt. Dabei wird er automatisch Mitglied in einem Cluster auf Layer-j +1 (j<h 1). Der Server ist Head aller Cluster, denen er angehört. Ein Peer in einem Cluster auf Layer-j wird Associate-Head dieses Clusters, wobei dieser Peer jedoch nicht schon Head dieses Clusters sein darf. Die Ausnahme ist der Server auf Layer-(H 1), dort ist er Head und Associate-Head gleichzeitig. Die Beschränkung der Cluster nach oben mit 3k statt 2k dient der Vermeidung des /015/IN99/

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof

Bedienungsanleitung. Matthias Haasler. Version 0.4. für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Bedienungsanleitung für die Arbeit mit der Gemeinde-Homepage der Paulus-Kirchengemeinde Tempelhof Matthias Haasler Version 0.4 Webadministrator, email: webadmin@rundkirche.de Inhaltsverzeichnis 1 Einführung

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge

Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Wichtige Hinweise zu den neuen Orientierungshilfen der Architekten-/Objektplanerverträge Ab der Version forma 5.5 handelt es sich bei den Orientierungshilfen der Architekten-/Objektplanerverträge nicht

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER

Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos im Zusammenspiel mit shop to date von DATA BECKER Abamsoft Finos in Verbindung mit der Webshopanbindung wurde speziell auf die Shop-Software shop to date von DATA BECKER abgestimmt. Mit

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes.

4. Jeder Knoten hat höchstens zwei Kinder, ein linkes und ein rechtes. Binäre Bäume Definition: Ein binärer Baum T besteht aus einer Menge von Knoten, die durch eine Vater-Kind-Beziehung wie folgt strukturiert ist: 1. Es gibt genau einen hervorgehobenen Knoten r T, die Wurzel

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken

Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Handbuch ECDL 2003 Basic Modul 5: Datenbank Grundlagen von relationalen Datenbanken Dateiname: ecdl5_01_00_documentation_standard.doc Speicherdatum: 14.02.2005 ECDL 2003 Basic Modul 5 Datenbank - Grundlagen

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Bayeux. Dirk Ewerlin

Bayeux. Dirk Ewerlin Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-

Mehr

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing

Fassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

SICHERN DER FAVORITEN

SICHERN DER FAVORITEN Seite 1 von 7 SICHERN DER FAVORITEN Eine Anleitung zum Sichern der eigenen Favoriten zur Verfügung gestellt durch: ZID Dezentrale Systeme März 2010 Seite 2 von 7 Für die Datensicherheit ist bekanntlich

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Verwalten und Organisieren von Fotos,

Verwalten und Organisieren von Fotos, Verwalten und Organisieren von Fotos, Datensicherung auf einen externen Datenträger durchführen, Datensicherung auf externe Datenträger - Datensicherheit Grundsätze 02 - Sicherungsmethode / FreeCommander

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12

Folge 19 - Bäume. 19.1 Binärbäume - Allgemeines. Grundlagen: Ulrich Helmich: Informatik 2 mit BlueJ - Ein Kurs für die Stufe 12 Grundlagen: Folge 19 - Bäume 19.1 Binärbäume - Allgemeines Unter Bäumen versteht man in der Informatik Datenstrukturen, bei denen jedes Element mindestens zwei Nachfolger hat. Bereits in der Folge 17 haben

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets

NetStream Helpdesk-Online. Verwalten und erstellen Sie Ihre eigenen Tickets Verwalten und erstellen Sie Ihre eigenen Tickets NetStream GmbH 2014 Was ist NetStream Helpdesk-Online? NetStream Helpdesk-Online ist ein professionelles Support-Tool, mit dem Sie alle Ihre Support-Anfragen

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

GeoPilot (Android) die App

GeoPilot (Android) die App GeoPilot (Android) die App Mit der neuen Rademacher GeoPilot App machen Sie Ihr Android Smartphone zum Sensor und steuern beliebige Szenen über den HomePilot. Die App beinhaltet zwei Funktionen, zum einen

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

SharePoint Demonstration

SharePoint Demonstration SharePoint Demonstration Was zeigt die Demonstration? Diese Demonstration soll den modernen Zugriff auf Daten und Informationen veranschaulichen und zeigen welche Vorteile sich dadurch in der Zusammenarbeit

Mehr

Suche schlecht beschriftete Bilder mit Eigenen Abfragen

Suche schlecht beschriftete Bilder mit Eigenen Abfragen Suche schlecht beschriftete Bilder mit Eigenen Abfragen Ist die Bilderdatenbank über einen längeren Zeitraum in Benutzung, so steigt die Wahrscheinlichkeit für schlecht beschriftete Bilder 1. Insbesondere

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

SDD System Design Document

SDD System Design Document SDD Software Konstruktion WS01/02 Gruppe 4 1. Einleitung Das vorliegende Dokument richtet sich vor allem an die Entwickler, aber auch an den Kunden, der das enstehende System verwenden wird. Es soll einen

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Kurzanleitung SEPPmail

Kurzanleitung SEPPmail Eine Region Meine Bank Kurzanleitung SEPPmail (E-Mail Verschlüsselungslösung) Im folgenden Dokument wird Ihnen Schritt für Schritt die Bedienung unserer Verschlüsselungslösung SEPPmail gezeigt und alle

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite.

Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. ewon - Technical Note Nr. 003 Version 1.2 Universal Dashboard auf ewon Alarmübersicht auf ewon eigener HTML Seite. Übersicht 1. Thema 2. Benötigte Komponenten 3. Downloaden der Seiten und aufspielen auf

Mehr

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung

Avira Management Console 2.6.1 Optimierung für großes Netzwerk. Kurzanleitung Avira Management Console 2.6.1 Optimierung für großes Netzwerk Kurzanleitung Inhaltsverzeichnis 1. Einleitung... 3 2. Aktivieren des Pull-Modus für den AMC Agent... 3 3. Ereignisse des AMC Agent festlegen...

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Tevalo Handbuch v 1.1 vom 10.11.2011

Tevalo Handbuch v 1.1 vom 10.11.2011 Tevalo Handbuch v 1.1 vom 10.11.2011 Inhalt Registrierung... 3 Kennwort vergessen... 3 Startseite nach dem Login... 4 Umfrage erstellen... 4 Fragebogen Vorschau... 7 Umfrage fertigstellen... 7 Öffentliche

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie kann ich E-Mails schreiben? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory E-Mails schreiben können. In myfactory können Sie jederzeit schnell und einfach E-Mails verfassen egal

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales.

Hilfestellung. ALL500VDSL2 Rev.B & ALL02400N. Zugriff aus dem Internet / Portweiterleitung / Fernwartung. Router. Endgeräte. lokales. ALL500VDSL2 Rev.B & ALL02400N Zugriff aus dem Internet / Portweiterleitung / Fernwartung LAN WAN WWW Router Endgeräte lokales Netzwerkgerät Hilfestellung Im Folgenden wird hier Schritt für Schritt erklärt

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

15 Optimales Kodieren

15 Optimales Kodieren 15 Optimales Kodieren Es soll ein optimaler Kodierer C(T ) entworfen werden, welcher eine Information (z.b. Text T ) mit möglichst geringer Bitanzahl eindeutig überträgt. Die Anforderungen an den optimalen

Mehr

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank

Sichere E-Mails. Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Sichere E-Mails Kundeninformation zur Verschlüsselung von E-Mails in der L-Bank Version: 2.1 Stand: 18.07.2014 Inhaltsverzeichnis II Inhaltsverzeichnis 1 Einleitung... 1 1.1 Überblick... 1 1.2 Allgemeine

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me

Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Einrichten einer Festplatte mit FDISK unter Windows 95/98/98SE/Me Bevor Sie die Platte zum ersten Mal benutzen können, muss sie noch partitioniert und formatiert werden! Vorher zeigt sich die Festplatte

Mehr

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12

INHALTSVERZEICHNIS Allgemeine Beschreibung... 3 Verwendung der Webseite... 4 Abbildungsverzeichnis... 12 ONLINE-HILFE INHALTSVERZEICHNIS 1 Allgemeine Beschreibung... 3 2... 4 2.1 Angemeldeter Benutzer... 4 2.2 Gast... 10 Abbildungsverzeichnis... 12 1 ALLGEMEINE BESCHREIBUNG Die Webseite "" ist eine Informationsplattform

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte.

Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. 4 Domänenkonzepte Ziele des Kapitels: Sie verstehen den Begriff Domäne. Sie erhalten einen kurzen Überblick über die verschiedenen Domänenkonzepte. Sie verstehen die Besonderheiten der Vertrauensstellungen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

INSTALLATION VON INSTANTRAILS 1.7

INSTALLATION VON INSTANTRAILS 1.7 INSTALLATION VON INSTANTRAILS 1.7 InstantRails 1.7 ist ein Paket, das Ruby, Rails, Apache, MySQL und andere Tools, z.b. phpmyadmin in vorkonfigurierter Form enthält. Das Paket muss in einem Verzeichnis

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

NAS 251 Einführung in RAID

NAS 251 Einführung in RAID NAS 251 Einführung in RAID Ein Speicher-Volume mit RAID einrichten A S U S T O R - K o l l e g Kursziele Nach Abschluss dieses Kurses sollten Sie: 1. Ü ber ein grundlegendes Verständnis von RAID und seinen

Mehr

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage

.htaccess HOWTO. zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage .htaccess HOWTO zum Schutz von Dateien und Verzeichnissen mittels Passwortabfrage Stand: 21.06.2015 Inhaltsverzeichnis 1. Vorwort...3 2. Verwendung...4 2.1 Allgemeines...4 2.1 Das Aussehen der.htaccess

Mehr

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG

WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG WO IST MEIN HUND? SICHER, SCHNELL UND ZUVERLÄSSIG Die Hundepension Münster bedient sich aus Sicherheitsgründen dieser Technik um sicherzustellen, dass fremde von uns betreute Hunde nicht auf Abwege geraten.

Mehr

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole

Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der IBOConsole Lavid-F.I.S. Ablaufbeschreibung für das neu Aufsetzen von Firebird und Interbase Datenbanken mit der Lavid Software GmbH Dauner Straße 12, D-41236 Mönchengladbach http://www.lavid-software.net Support:

Mehr

Installation SQL- Server 2012 Single Node

Installation SQL- Server 2012 Single Node Installation SQL- Server 2012 Single Node Dies ist eine Installationsanleitung für den neuen SQL Server 2012. Es beschreibt eine Single Node Installation auf einem virtuellen Windows Server 2008 R2 mit

Mehr

Die allerwichtigsten Raid Systeme

Die allerwichtigsten Raid Systeme Die allerwichtigsten Raid Systeme Michael Dienert 4. Mai 2009 Vorbemerkung Dieser Artikel gibt eine knappe Übersicht über die wichtigsten RAID Systeme. Inhaltsverzeichnis 1 Die Abkürzung RAID 2 1.1 Fehlerraten

Mehr

TeamSpeak3 Einrichten

TeamSpeak3 Einrichten TeamSpeak3 Einrichten Version 1.0.3 24. April 2012 StreamPlus UG Es ist untersagt dieses Dokument ohne eine schriftliche Genehmigung der StreamPlus UG vollständig oder auszugsweise zu reproduzieren, vervielfältigen

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Was ist Sozial-Raum-Orientierung?

Was ist Sozial-Raum-Orientierung? Was ist Sozial-Raum-Orientierung? Dr. Wolfgang Hinte Universität Duisburg-Essen Institut für Stadt-Entwicklung und Sozial-Raum-Orientierte Arbeit Das ist eine Zusammen-Fassung des Vortrages: Sozialräume

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS

Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Aufruf der Weboberflache des HPM- Warmepumpenmanagers aus dem Internet TIPPS Oktober 2015 Tipp der Woche vom 28. Oktober 2015 Aufruf der Weboberfläche des HPM-Wärmepumpenmanagers aus dem Internet Der Panasonic

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr