Experimentelle Evaluierung eines Ansatzes zur semantisch entkoppelten Kommunikation in dynamischen, heterogenen Netzwerken mittels Publish/Subscribe

Größe: px
Ab Seite anzeigen:

Download "Experimentelle Evaluierung eines Ansatzes zur semantisch entkoppelten Kommunikation in dynamischen, heterogenen Netzwerken mittels Publish/Subscribe"

Transkript

1 Experimentelle Evaluierung eines Ansatzes zur semantisch entkoppelten Kommunikation in dynamischen, heterogenen Netzwerken mittels Publish/Subscribe Diplomarbeit Universita t Rostock Fakulta t fu r Informatik und Elektrotechnik Institut fu r Informatik Lehrstuhl fu r Informations- und Kommunikationsdienste vorgelegt von: Erstgutachter: Zweitgutachter: Betreuer: Abgabedatum: Roland Seuchter Prof. Dr. Clemens H. Cap Prof. Dr. Peter Forbrig Henry Ristau

2 Kurzfassung In dieser Arbeit wird ASP (Announcement/Subscription/Publication), ein Routingverfahren für die Kommunikation in heterogenen Netzwerken, untersucht. Erstmals wird das auf Publish/Subscribe basierende Verfahren in einem realen System umgesetzt. Das Ziel der Arbeit ist es, zu prüfen, ob ASP in der Praxis als Middleware für die Kommunikation in heterogenen Netzen, wie sie zum Beispiel in intelligenten Umgebungen vorkommen, geeignet ist. Bislang wurde ASP ausschließlich in Simulationen evaluiert. In einem ausgewählten, realistischen Szenario sind die Experimente angesiedelt, mit denen die Leistungsfähigkeit von ASP geprüft wird. Abstract This thesis analyses ASP (Announcement/Subscription/Publication). ASP is a routing algorithm that is based on Publish/Subscribe. It has been designed to enable flexible communication in heterogeneous networks. These networks can be found in smart environments and other systems. Earlier research used simulation to evaluate the concept of ASP. This thesis marks the first time that ASP is implemented in a real system. The objective of this thesis is to evaluate the approach and measure the performance of the new system. A series of experiments in a realistic setting provide the data for assessing ASP. i

3 Inhaltsverzeichnis Inhaltsverzeichnis 1. Einleitung Motivation Zielstellung Überblick Grundlagen und Stand der Technik Überblick Publish/Subscribe Publish/Subscribe in heterogenen Netzen Inhaltsbasiertes Routing Datenmodelle Adressierungsschemata Sprachen Weitere Problemstellungen Publish/Process/Subscribe Announcement/Subscription/Publication Interaktion Routing Anwendungsschnittstelle Netzwerkabstraktionsschicht Übertragungskategorien Andere Publish-Subscribe-Middleware Routingmetriken Hop Count ETX ETT WCETT MIC Netzwerktechnologien IP UDP Wireless LAN Bluetooth Konzept Anwendungsszenarien für PPS ii

4 Inhaltsverzeichnis 3.2. Szenario Ziele von ASP Überblick Variationsmöglichkeiten Abbildung auf ASP Anwendungstypen und Übertragungskategorien Plattformen und Netzwerktechnologien Anwendungsschnittstelle Interaktion Caching Metrik Datentransport Datenverarbeitung Metrik für ASP Implementierung Einleitung Anwendungen Rekorder Speicherung Konverter Download Weitere Anwendungen Broker Multithreading Priorisierung Fragmentierung Protokollierung NAL Priorisierung Ethernet und WLAN via UDP Bluetooth via OBEX Nachrichtenformat Metrik Experimenteller Ansatz Experimente Versuchsaufbau Hardwareumfeld Softwareumfeld Beispielaufbau und -ablauf Auswertung Heterogenität iii

5 Inhaltsverzeichnis 6.2. Räumliche Entkopplung Nachbarschaftsbeziehungen Verwaltungsaufwand Zeitliche Entkopplung Alternative Übertragungswege Gestörte Übertragungswege Alternative Übertragungstechniken Alternative Prozessoren Schlussbetrachtungen Zusammenfassung Ausblick A. Nachrichtenformat 76 B. Versuche 77 B.1. Namensschema B.2. Übersicht der Experimente B.3. Versuchsaufbau B.4. Hard- und Softwarespezifikationen B.5. Ausgewählte Diagramme Literaturverzeichnis 88 iv

6 Abbildungsverzeichnis Abbildungsverzeichnis 2.1. Komponenten eines PPS-Knotens Prozessor versendet Abonnements Verbindungsgewichtung durch ETX Beispiel Inter-Flow-Interferenz Szenarioskizze Variationsmöglichkeiten im Szenario Schnittstellen zwischen Anwendungen und Broker Nachrichtenverlust nach Routenänderungen Definition von t proc Logische Trennung eines IP-Netzwerks in Subnetze Verwaltungsaufwand in Experiment 2, Reihe Vergleich der Downloadzeiten Beispiel zeitlicher Ablauf der Ausbreitung von Ankündigungen Störungen durch Bluetooth Inquiry Scans B.1. Legende der Versuchsskizzen B.2. Versuchsaufbau Experiment B.3. Versuchsaufbau Experiment B.4. Versuchsaufbau Experiment B.5. Versuchsaufbau Experiment B.6. Kosten der Ankündigungen in 85 B.7. Kosten der Ankündigungen in 85 B.8. Kosten der Ankündigungen in 86 B.9. Kosten der Ankündigungen in 86 B.10.Kosten der Ankündigungen in 87 B.11.Kosten der Ankündigungen in 87 v

7 Tabellenverzeichnis Tabellenverzeichnis 2.1. Publish-Subscribe-Beispielnachricht ASP-Nachrichtentypen Übertragungskategorien Vergleich der Metriken Rollenverteilung in den Beispielszenarien Variationsmöglichkeiten der Vernetzung Variationsmöglichkeiten der Rollen und Plattformen Kurzübersicht Versuchsrechner Rollenverteilung in Experiment 1, Variante 1, Reihe Zuordnung der Versuche zu den Untersuchungsaspekten Anzahl der Ankündigungen in Experiment 1, Variante 2, Reihe Kosten und Hops in Experiment 1, Variante 1, Reihe A.1. Nachrichtenformat B.1. Durchgeführte Experimente B.2. Softwareausstattung B.3. Hardwareausstattung B.4. Netzwerkperipherie vi

8 1. Einleitung 1. Einleitung 1.1. Motivation Intelligente Umgebungen sollen Menschen in ihren Arbeits- oder Wohnumgebungen bei ihren Tätigkeiten unterstützen und sich an die Bedürfnisse ihrer Nutzer anpassen. Dazu werden Räume mit Sensoren ausgestattet, die der Umgebung helfen, die Nutzer und ihren Kontext wahrzunehmen. Aktoren versetzen die Umgebung in die Lage, sich aktiv und selbstständig an die Situation anzupassen. Ein Beispiel sind ferngesteuerte Rollläden oder Zimmerlampen, die von einem Beleuchtungssensor gesteuert werden, um eine gleichmäßige Beleuchtung zu gewährleisten. Die Flexibilität und Anpassungsfähigkeit intelligenter Umgebungen wächst sprunghaft, wenn neben einfachen Sensoren und Aktoren weitere Geräte eingebunden werden. Angenommen, eine Person befindet sich in einem Wohnzimmer, das mit einem digitalen Videorecorder (DVR) ausgestattet ist. Erkennt der Recorder, dass der Benutzer auf die Aufzeichnung eines Spielfilms vom Vortag zugreift, wird die Zimmerbeleuchtung automatisch heruntergeregelt. Um dies zu erreichen, ist es notwendig, dass alle genannten Geräte miteinander kommunizieren und kooperieren. Bei Sensoren, Aktoren und weiteren Geräten handelt es sich aber um völlig unterschiedliche Geräte. Sie unterscheiden sich in ihrer Anzahl, in der Rechen- und Speicherkapazität, in der Art und Leistungsfähigkeit der verfügbaren Kommunikationsschnittstellen und in der Qualität der Stromversorgung. Ein Beleuchtungssensor mit ZigBee-Schnittstelle [Lüd07] und Solarbetrieb auf der einen Seite und ein DVR mit n WLAN [Rec06] und Gigabit-Ethernet [Rec08] auf der anderen Seite sind zwei Beispiele an gegenüberliegenden Enden eines breiten Spektrums. Diese heterogene Vielfalt ist charakteristisch für intelligente Umgebungen. Ein weiterer interessanter Aspekt intelligenter Umgebungen ist Mobilität. Betrachtet man das eingangs genannte Beispiel erneut, so kann man sich leicht vorstellen, dass der Benutzer, der den DVR steuert, ein Handy oder Smartphone besitzt. Intelligente Umgebungen umfassen nicht nur Geräte, die fest installiert sind, sondern auch Geräte, die mobil sind und die vom Nutzer in immer andere Umgebungen eingebracht werden. Im Beispiel ist es wünschenswert, wenn sich das Telefon für die Dauer des Films selbstständig in einen leisen Modus versetzt. Verlässt der Benutzer den Raum oder beendet er die Aufzeichnung, kehrt das Telefon wieder in seinen ursprünglichen Betriebsmodus zurück. Dazu muss es mit den anderen Geräten in der Umgebung kommunizieren. Kabellose Verbindungstechniken eignen sich dafür besonders. Die folgende Liste enthält zusätzliche charakteristische Eigenschaften für das Umfeld der heterogenen Netze in intelligenten Umgebungen: 1

9 1. Einleitung paralleler Einsatz von Funkschnittstellen und Kabelverbindungen mit stark unterschiedlicher Reichweite, Bandbreite und Verfügbarkeit hohe Anzahl der Geräte unterschiedliche Hardware- und Programmierarchitekturen und damit verbunden unterschiedliche Leistungsfähigkeit der Geräte Das hat eine Reihe von Konsequenzen für das Netzwerk. Wegen der Vielzahl der Geräte herrscht ein tendentiell hoher Kommunikationsbedarf. Arbeitet die Infrastruktur in dieser Situation nicht effizient, kann der Bedarf nicht gedeckt werden. Dass es mobile Geräte und Geräte mit begrenzter Energieversorgung gibt, führt dazu, dass sich die Topologie des Netzes häufig ändert. Einzelne tragbare Geräte werden bewegt und die Betriebszustände anderer Geräte ändern sich kurzfristig: An der einen Stelle kommt ein mobiles Gerät hinzu, während am anderen Ende des Raumes ein batteriebetriebener Sensor den Dienst einstellen muss. Vorhandene Funkschnittstellen verwenden ein geteiltes Medium und stellen eine Kommunikationsinfrastruktur vor weitere Probleme. Das Medium kann beträchtlichen Störungen ausgesetzt sein und die Verbindungsqualität kann schwanken. Auch dies hat Änderungen in der Topologie zur Folge. Weiter kann eine festinstallierte, kabelgebundene Infrastruktur vorhanden sein, die im Allgemeinen eine höhere Bandbreite aufweist und zuverlässiger ist als kabellose Netze, weshalb sie in die Kommunikationsvorgänge einzubeziehen ist. Nicht zuletzt führt die Vielfalt der Netzwerkschnittstellen der Geräte dazu, dass nur wenige Geräte unmittelbar miteinander kommunizieren können. Ein einheitlicher Adressraum existiert nicht. Die Kommunikation muss also koordiniert werden und kooperativ sein. Einzelne Geräte müssen zwischen unterschiedlichen Techniken vermitteln. Die genannten Eigenschaften heterogener Netze, wie sie in intelligenten Umgebungen zu finden sind, und das Beispiel, veranschaulichen, dass es eine komplexe Aufgabe ist, ein leistungsfähiges und flexibles Kommunikationskonzept zu entwerfen, dass die Geräte miteinander verbindet Zielstellung Mit Announcement/Subscription/Publication (ASP) existiert ein neuartiges Konzept, das die Kommunikation in heterogenen Netzwerken ermöglichen kann. In einer Middleware kombiniert der Ansatz die Kommunikation mittels Publish/Subscribe mit einer flexiblen und aus Anwendungssicht transparenten Nachrichtenverarbeitung. Bislang wurde der Ansatz von ASP in Simulationen evaluiert. Die Ergebnisse waren erfolgversprechend. Erst eine reale Umsetzung kann zeigen, wie praxistauglich und ausgereift das in der Literatur beschriebene Konzept ist. In dieser Arbeit wird ASP daher erstmals in ein konkretes System überführt. Das entwickelte System ist die Grundlage für die experimentelle 2

10 1. Einleitung Evaluierung des Ansatzes in einem praktischen Szenario. Aus dem Szenario werden in dieser Arbeit vier unterschiedliche Experimente abgeleitet. Mit Hilfe dieser Experimente werden Hypothesen geprüft, die sich wie folgt zusammenfassen lassen: 1. Das System funktioniert in einem heterogenen Umfeld. 2. Die Kommunikation ist räumlich entkoppelt und 3. erfolgt auf Grundlage von Nachbarschaftsbeziehungen. 4. Das System arbeitet mit einem niedrigen Verwaltungsaufwand. 5. Die zeitliche Entkopplung der Kommunikation ist gewährleistet. 6. Unter den alternativen Übertragungswegen wird ein effizienter gewählt. 7. Gestörte Übertragungswege werden vermieden und 8. unterschiedliche Übertragungstechnologien können genutzt werden. 9. Für die Datenverarbeitung werden die leistungsfähigsten der verfügbaren Geräte eingebunden. Ob ASP die gesteckten Erwartungen erfüllen kann, ergibt die Auswertung der praktischen Versuche. Es wird geklärt, wie effizient das implementierte System diese Ziele erreicht und an welchen Stellen das Konzept gegebenenfalls verbessert oder konkretisiert werden muss Überblick Die vorliegende Arbeit ist neben der Einleitung in diesem Kapitel in sechs weitere Kapitel untergliedert. Kapitel 2 schildert die Grundlagen von Publish/Subscribe, dem darauf aufbauenden Ansatz Publish/Process/Subscribe und dem weiterführenden System Announcement/Subscription/Publication (ASP). ASP ist der Untersuchungsgegenstand dieser Arbeit. Kapitel 3 erläutert das Szenario, in dem das implementierte System zum Einsatz kommt. Fragestellungen, die einer erfolgreichen Implementierung vorausgehen, werden diskutiert. Insbesondere wird die Metrik als ein Kernbereich der künftigen Middleware beschrieben. Die Besonderheiten der Implementierung beschreibt Kapitel 4. Die Merkmale der Implementierung, die für das Verständnis des Ablaufs der Experimente und die spätere Auswertung der Versuche von entscheidender Bedeutung sind, stehen dabei im Mittelpunkt. Die Anforderungen an die Experimente und das Vorgehen bei den Versuchen enthält Kapitel 5. Kapitel 6 diskutiert die durchgeführten Versuche und wertet sie aus. Die in Abschnitt 1.2 genannten Hypothesen bilden den Leitfaden der Auswertung. Eine Zusammenfassung der Ergebnisse und einen Ausblick auf zukünftige Forschungsthemen gibt Kapitel 7. 3

11 2. Grundlagen und Stand der Technik 2. Grundlagen und Stand der Technik In Abschnitt 1.1 wurden die Merkmale intelligenter Umgebungen dargestellt. Damit die Kommunikation in einem solchen Umfeld gewährleistet werden kann, wird eine geeignete Infrastruktur benötigt. Publish/Subscribe eignet sich als Grundlage einer solchen Infrastruktur, denn die Kommunikation mittels Publish/Subscribe ist lose gekoppelt. Client-Server-Architekturen sind zeitlich und räumlich eng gekoppelt. Client und Server müssen zum Zeitpunkt der Kommunikation beide aktiv (und erreichbar) sein und der Kommunikationspartner muss genau bekannt sein [TS08]. In einem heterogenen, dynamischen Netzwerk, in dem kein gemeinsamer Adressraum existiert und Verbindungen instabil sind, werden diese Voraussetzungen nicht erfüllt. Warteschlangensysteme entkoppeln die Kommunikation räumlich und zeitlich und sind mit Publish/Subscribe sehr eng verbunden [EFGK03]. Publish/Subscribe ist jedoch noch weiter entkoppelt, wie im folgenden Abschnitt beschrieben wird. Zudem ist die persistente Kommunikation, wie sie von Warteschlangensystemen angeboten wird, in intelligenten Umgebungen im Allgemeinen nicht erforderlich. Die Infrastruktur ist somit zu komplex. Im weiteren liegt der Schwerpunkt daher auf Publish/Subscribe. In diesem Kapitel werden zunächst die Grundlagen von Publish/Subscribe erläutert. Anschließend werden schrittweise die Konzepte von Publish/Process/Subscribe (PPS) und Announcement/ Subscription/Publication (ASP) eingeführt. PPS ergänzt Publish/Subscribe um Mechanismen zur flexiblen Datenverarbeitung und unterstützt auf diese Weise die Kooperation von Geräten in intelligenten Umgebungen. Auf PSP aufbauend, ist ASP ein Routingalgorithmus für die Kommunikation in heterogenen Netzwerken. Metriken sind eine wesentliche Komponente von Routingalgorithmen. Auf Grundlage einer Metrik wird die Auswahl der Verbindungen oder Pfade getroffen, auf denen Daten transportiert werden. Für ASP wurde bislang keine Metrik festgelegt. Für die praktische Umsetzung wird sie jedoch benötigt. Abschnitt 2.7 behandelt existierende Metriken. Sie dienen später als Grundlage der Metrik für ASP. Die praktische Umsetzung des entwickelten Systems greift auf eine Reihe verbreiteter Netzwerktechnologien zurück. Das Kapitel schließt aus diesem Grund mit den wichtigsten Eckpunkten der eingesetzten Netzwerktechnologien. 4

12 2. Grundlagen und Stand der Technik 2.1. Überblick Publish/Subscribe Publish/Subscribe ist ein Kommunikationsparadigma [EFGK03], das unter anderem der Interaktion von Komponenten in komplexen verteilten Systemen besser gerecht werden möchte als andere Ansätze, zu denen das Client-Server-Modell, Remote Procedure Calls 1 (RPC) und Warteschlangensysteme (bzw. nachrichten-orientierte Middleware, MOM) gehören. Einen Überblick dieser Techniken bietet [TS08], sodass ihre Hintergründe hier nicht weiter Gegenstand sind. Stattdessen veranschaulicht eine detaillierte Betrachtung der Komponenten und der Funktionsweise von Publish/Subscribe dessen Potenzial und unterstreicht die Vorzüge der zentralen Eigenschaften von Publish/Subscribe. An der Kommunikation mittels Publish/Subscribe sind stets drei Parteien beteiligt: Subscriber, Broker und Publisher 2. Der Subscriber ist an den Nachrichten, die der Publisher erzeugt, interessiert. Der Broker koordiniert die Kommunikation und leitet Nachrichten ausschließlich weiter. Er hat selbst kein Interesse am Inhalt der Nachrichten und erzeugt auch keine Botschaften, ist also weder Quelle noch Senke. Möchte der Subscriber Nachrichten empfangen, teilt er dem Broker sein Interesse mit, d.h. er abonniert bestimmte Nachrichten. Erzeugt der Publisher eine Botschaft, sendet er diese an den Broker. Der überprüft, ob es (einen oder mehrere) Subscriber gibt, die an der Nachricht interessiert sind und leitet sie an alle interessierten Subscriber weiter. Bereits in seiner einfachsten Form, weist das Modell zwei interessante Eigenschaften auf: 1. Die Kommunikation ist räumlich entkoppelt (anonym). 2. Je ein Publisher kann mit nur einer Operation Nachrichten an beliebig viele Subscriber übertragen (Multicast). Versendet der Publisher eine Nachricht, adressiert er die Empfänger nicht direkt. Die Verbreitung der Information wird dem Broker überlassen. In der Folge müssen sich die Kommunikationspartner nicht kennen. Die Kommunikation gilt als räumlich entkoppelt [EFGK03]. Der zweite Punkt besagt, dass der Broker jede eintreffende Nachricht an mehrere Empfänger weiterleiten kann, falls sie Interesse daran haben. Unabhängig davon können in einem Publish-Subscribe-System mehrere Publisher existieren und aktiv Nachrichten versenden. Neben der räumlichen Entkopplung ist die Kommunikation per Publish/Subscribe auch zeitlich entkoppelt und erfordert keine Synchronisation von Publisher und Subscriber [EFGK03]. Die Bedeutung der zeitlichen Entkopplung ist, dass Sender und Empfänger einer Nachricht nicht zum gleichen Zeitpunkt aktiv sein müssen. So kann ein Publisher eine Nachricht versenden, während der Empfänger dieser Nachricht inaktiv ist, oder falls die Verbindung auf Sende- oder Empfangsseite unterbrochen ist. Die Entkopplung 1 Vereinfachend soll dies auch Remote Method Invocation (RMI) umfassen. 2 Die Bezeichnung ist uneinheitlich. In einigen Veröffentlichungen heißt es Produzent und Konsument statt Publisher bzw. Subscriber; anstelle von Nachrichten wird häufiger von Ereignissen gesprochen [CRW00, EFGK03, MC02] u.a. 5

13 2. Grundlagen und Stand der Technik der Synchronisation bezieht sich auf das Blockieren der Kommunikationsvorgänge. Bei Publish/Subscribe müssen sich weder Publisher noch Subscriber beim Versand bzw. Empfang mit anderen Teilnehmern synchronisieren. Aldred et al. formalisieren die Entkopplung von Middleware entlang der drei Dimensionen Ort (Adresse), Zeit und Synchronisation [AADH05]. Sie argumentieren ferner, dass alle drei Dimensionen orthogonal sind Publish/Subscribe in heterogenen Netzen Stellt man den Ansatz von Publish/Subscribe den Charakteristika heterogener Netze (siehe Abschnitt 1.1) gegenüber, stellt man fest, dass das Publish-Subscribe-Verfahren gut für den Einsatz in intelligenten Umgebungen geeignet ist. Die räumliche Entkopplung und die Multicast-Semantik helfen, viele Geräte zu verbinden. So müssen die Kommunikationspartner nicht aufwändig im Vorfeld einer Kommunikation ermittelt werden und während des eigentlichen Kommunikationsvorgangs einzeln angesprochen werden. Die veränderliche Topologie, hervorgerufen durch Geräte in unterschiedlichen Betriebszuständen, kann durch die zeitliche Entkopplung kompensiert werden, denn sie erlaubt die Kommunikation auch dann, wenn einer der beteiligten Endpunkte inaktiv ist. Ähnliches gilt für die Entkopplung der Synchronisation. Insbesondere erlaubt sie Applikationen auf leistungsschwachen Geräten mit begrenzter Stromversorgung Nachrichten zu verschicken oder zu empfangen, ohne unter hohem Zeitaufwand auf andere Geräte warten zu müssen Inhaltsbasiertes Routing In Publish-Subscribe-Systemen spielt es eine entscheidende Rolle auf welcher Grundlage Nachrichten vom Broker weitergeleitet werden. Man spricht von inhaltsbasiertem Routing, wenn der Broker auf Grundlage des Inhalts einer Nachricht entscheidet, wohin diese übertragen werden soll. Daneben sind vordefinierte Multicastgruppen oder Flooding weitere Möglichkeiten zur Verbreitung der Nachrichten [CS04, MUHW04]. Das Datenmodell, die Adressierungsschemata und die Sprachen mit denen das Interesse (oder das Angebot) an Inhalten beschrieben werden, sind grundlegend für inhaltsbasiertes Routing, denn die Ausdrucksfähigkeit des Mechanismus, mit dem Interesse beschrieben werden kann, beeinflusst unmittelbar die Flexibilität des gesamten Systems [CJ02]. Die folgenden Abschnitte geben einen Überblick zu den drei genannten Bereichen. Abschließend werden in Abschnitt weitere Problemstellungen vorgestellt und einige konkrete Systeme genannt. 6

14 2. Grundlagen und Stand der Technik Datenmodelle Es existieren unterschiedliche Datenmodelle um den Inhalt von Nachrichten zu beschreiben. Sie sind die Grundlage, um das Interesse an Nachrichten formulieren zu können. Ein weit verbreitetes Modell ist das bei SIENA [CRW00] verwendete, das eine Nachricht als eine typenlose Menge typisierter Attribute definiert 3. In einer leichten Abwandlung sprechen die Autoren von Mercury von Listen typisierter Attribut-Wert-Paare [BRS02]. In jedem Fall sind dies die Modelle, die die wissenschaftlichen Veröffentlichungen dominieren. Sivaharan et al. nennen zusätzlich Zeichenketten, Tupel, XML-Dokumente und Objekte als Datenmodell [SBC05] Adressierungsschemata Die Adressierung von Empfängern in Publish-Subscribe-Systemen kann auf unterschiedliche Art und Weise erfolgen. Die drei geläufigsten Ansätze arbeiten entweder kanalbasiert, themenbasiert oder inhaltsbasiert. Kanalbasierte Ansätze berücksichtigen den Inhalt von Nachrichten nicht. Stattdessen werden Kommunikationskanäle über Namen identifiziert [CRW00]. Ein Subscriber abonniert den Kanal und empfängt somit sämtliche Nachrichten, die über den gewählten Kanal veröffentlicht werden. In der Implementierung lässt sich dieser Ansatz unmittelbar auf existierende Architekturen wie IP-Multicast abbilden. In Tabelle 2.1 ist ein Beispiel für eine Nachricht gegeben. In einem kanalbasierten Publish-Subscribe-System könnte sie z.b. in dem Kanal Börsennachrichten veröffentlicht werden. Es steht dem Publisher frei, welche Nachrichten er in welchem Kanal veröffentlicht. Der Mechanismus themenbasierter Adressierung ist ausdrucksstärker als kanalbasierte Adressierung [HGM04,BCM + 99,EFGK03]. Ein Publisher kennzeichnet jede Nachricht mit einem sogenannten Thema. Subscriber abonnieren Nachrichten mit einem bestimmten Thema. Stimmt das gewünschte Thema mit dem einer Nachricht überein, wird die Nachricht an den interessierten Subscriber ausgeliefert. So könnte das Beispiel (Tab. 2.1) das Thema Kursänderung haben. Am flexibelsten ist die inhaltsbasierte Adressierung [BCM + 99,HGM04]. Anstatt lediglich ein einzelnes Attribut oder Thema mit einem vorgegebenen Wert zu vergleichen, erlauben inhaltsbasierte Verfahren die Auswertung der kompletten Nachricht (z.b. aller Attribute). Erst wenn alle untersuchten Eigenschaften einer Nachricht erfüllt sind, d.h. mit dem Interesse des Subscribers übereinstimmen, wird sie an diesen weitergeleitet. Eine 3 untyped set of typed attributes [CRW00] 7

15 2. Grundlagen und Stand der Technik Ausnahme bildet das System A-ToPSS [CJ02], welches auch teilweise Übereinstimmungen (n aus m ; n < m) zulässt. Zusammenfassend lässt sich sagen, dass die kanalbasierte und insbesondere die themenbasierte Adressierung Spezialfälle der inhaltsbasierten Verfahren sind [HGM04,CRW00]. Das Beispiel aus Tabelle 2.1 würde die folgende komplexe Bedingung erfüllen: Unternehmen = Friendface UND Preis > 21,60 UND (Handelsplatz = Hannover ODER Handelsplatz = Stuttgart ) Neben den genannten Ansätzen schlagen Eugster et al. ein typbasiertes Verfahren vor, welches eine engere Integration von Middleware und Sprache (siehe Abschnitt 2.3.3) sowie Typsicherheit ermöglichen soll [EFGK03]. Attribut Wert Unternehmen Friendface Wertpapier AKTIEFF Datum Uhrzeit 14:06 CEST Preis 21,64 e Handelsplatz Hannover Tabelle 2.1.: Eine Beispielnachricht in einem Publish-Subscribe-System Sprachen Die Ausdrucksfähigkeit eines inhaltsbasierten Publish-Subscribe-Systems hängt von der Sprache ab, die genutzt wird, um Interesse d.h. Abonnements zu beschreiben. Gängig ist die Formulierung als Zeichenkette wobei neben proprietären Sprachen auch SQL oder XPath zur Anwendung kommen können [HBS + 02, TRP + 04, EFGK03]. Letzteres ist die naheliegende Wahl, wenn Nachrichten in XML kodiert werden. Allgemein sind boolesche Ausdrücke vorherrschend. Sie verknüpfen Vergleiche von Attributwerten und Konstanten miteinander. Unterschiedliche Vergleichsoperatoren wie =,,<,> usw. kommen dabei zum Einsatz, soweit sie auf den Datentypen der Attribute definiert sind [CRW00, SA97, EFGK03] Weitere Problemstellungen In der Literatur werden spezielle Problemfragen von inhaltsbasiertem Routing diskutiert. Häufig finden die Ergebnisse Eingang in Routingalgorithmen oder Prototypen. Eines der Probleme ist die effiziente Auswertung von Prädikaten, d.h. der Vergleich von Nachrichten mit den Interessen der Kommunikationspartner. So wurden Überdeckungsrelationen vorgeschlagen, um die Anzahl und Komplexität von Prädikaten zu reduzieren [CRW04]. 8

16 2. Grundlagen und Stand der Technik Suchbäume sollen die Zahl der Vergleiche auf das für das Weiterleiten von Nachrichten nötige Minimum reduzieren [BCM + 99]. Über das Wann und Wo der Auswertung von Prädikaten gibt es unterschiedliche Meinungen. Das System Kyra [CS04] unterteilt den Raum möglicher Nachrichten und strukturiert zusätzlich das Netzwerk der Broker in Cliquen, die in Bäumen organisiert sind, um die Vergleiche auf nahegelegenen und (pro Nachricht) weniger Knoten durchführen zu müssen. Vor dem Hintergrund der Multicast-Eigenschaft von Publish/Subscribe muss man das Argument aus [CRW00] sehen, wonach Prädikate möglichst früh, d.h. wenige Stationen vom Publisher entfernt auszuwerten sind, Verzweigungen, d.h. Kopien von Nachrichten, möglichst spät, also nahe an den Subscribern durchgeführt werden sollen. Beides soll die Belastung des Netzwerks minimieren. Konsequenterweise sollten Nachrichten für die momentan kein Interesse besteht, überhaupt nicht versendet werden. Diese Optimierung ist unter dem Begriff source quenching bereits seit längerem bekannt [SA97]. Die Anonymität der Kommunikationspartner und das Multicasting in inhaltsbasierten Publish-Subscribe-Systemen erschweren die verlustfreie Ende-zu-Ende-Übermittlung von Nachrichten, was in vielen Anwendungen eine wichtige Anforderung an die Dienstgüte ist. Mit Gryphon wurde eine komplexe Lösung vorgestellt, die auf Zeitschlitzen basiert [BSB + 02] und die Nachrichtenübermittlung absichert. Mobile Geräte und insbesondere MANETs 4 stellen besondere Anforderungen. Huang und Garcia-Molina beschreiben in [HGM04] Szenarien wie inhaltsbasiertes Publish-Subscribe für mobile und Ad-Hoc-Umgebungen erweitert werden kann. Sie untersuchen den Einsatz von zentralen, verteilten und replizierten Brokern. Zusätzlich untersuchen sie weitere allgemeine Fragen des mobilen Publish/Subscribe. Mit zwei unterschiedlichen Vorstellungen von Mobilität beschäftigt sich [FGKZ03]. Fiege et al. unterscheiden die transparente Mobilität von Anwendungen, aber auch Mobilität und Ortsbezug als Anwendungskontext. In ihrem Ansatz setzen sie auf Stellvertreter von Subscribern, die Nachrichten empfangen, während der echte Subscriber keine Verbindung zum Netz hat. GREEN und STEAM befassen sich ebenfalls mit dem mobilen Umfeld [SBC05,MC02]. Sie sehen Anwendungen insbesondere im Verkehrsbereich und VANETs 5 und erweitern Publish/Subscribe für ihre Beispielanwendungen um räumliche Nähe als weitere Filterdimension Publish/Process/Subscribe Um die volle Leistungsfähigkeit einer intelligenten Umgebung auszuschöpfen, müssen alle vorhandenen Geräte miteinander kommunizieren. Wie bereits erläutert wurde (siehe S. 1), sind intelligente Umgebungen sehr heterogen. Ziel des in [Ris08] vorgestellten 4 Mobile ad hoc networks; siehe [Per01]. 5 Vehicular ad hoc networks; siehe [MSJ09]. 9

17 2. Grundlagen und Stand der Technik Publish/Process/Subscribe (PPS) ist es, den Geräten zu ermöglichen, unabhängig von ihrer Kommunikationstechnologie Daten auszutauschen. Existierende Ansätze sind ungenügend und müssen von zentralen Komponenten und dem Bedarf manueller Konfiguration befreit werden [Ris08]. Um maximale Flexibilität zu erreichen, setzt das Konzept von PPS auf Publish/Subscribe auf (siehe Abschnitte 2.1 und 2.2). Dabei macht es sich dessen Vorzüge der räumlichen und zeitlichen Entkoppelung zunutze. Ergänzt wird die Architektur aus Publisher, Subscriber und Broker um Prozesse, die Daten verarbeiten können (Prozessoren). Diese Prozesse können (Sensor-)Daten auswerten und Geräte steuern oder sie unterstützen andere Geräte beim Datenaustausch durch die transparente Wandlung von Daten in unterschiedlichen Formaten [Ris09a]. Ohne derartige Prozessoren werden Daten mit klassischem Publish/Subscribe lediglich verteilt. Das Konzept von PPS, welches explizit auf die Anwendung in intelligenten Umgebungen zugeschnitten ist, sieht für jeden Knoten eine bestimmte Struktur aus unterschiedlichen Komponenten vor (siehe Grafik 2.1). Im heterogenen Netz verfügt jeder (physische) Knoten über einen eigenen Broker (lokaler Broker), der die Kommunikation mit benachbarten Knoten bzw. deren Brokern übernimmt. Anwendungen, die auf dem Knoten aktiv sind, werden in die drei Kategorien Quelle, Senke und Prozessor unterteilt. Jede Anwendung ist mit dem lokalen Broker ihres Knotens über eine definierte Schittstelle verbunden. Die Existenz von Brokern auf jedem Knoten wird damit begründet, dass auf diesem Wege lokales Wissen über den Knoten und seine unmittelbaren Nachbarn für den Betrieb genügt. Eine globale Sicht und damit die Kenntnis aller Knoten im Netzwerk ist nicht erforderlich. Wegen der Heterogenität der Umgebung wäre sie unzweckmäßig. Für ein Smartphone, welches per Bluetooth mit dem Netzwerk verbunden ist, ist die Information, dass es in einem anderen Bereich des Netzes zwei per Ethernet verbundene Knoten gibt, nutzlos. Das Smartphone kann nicht direkt mit den Knoten kommunizieren. Häufige Topologieänderungen wie sie im Einsatzumfeld von PPS zu erwarten sind, treiben zudem die Kosten für das Vorhalten einer konsistenten und aktuellen Sicht auf das gesamte Netz in die Höhe. Informationen über die Topologie müssten nach jeder Änderung an jeden Knoten im Netz verteilt werden, was das Netzwerk belasten würde. Eine weitere Komponente ist der sog. Network Abstraction Layer (NAL), die Netzwerkabstraktionsschicht. Sie verbirgt die Eigenheiten einer konkreten Kommunikationstechnik vor den darüberliegenden Schichten, also insbesondere vor dem Broker. Die Interaktion der Broker und Anwendungen untereinander ist ein Routingproblem [Ris08]. Nachrichten müssen von den Quellen, durch das Netzwerk aus Brokern hindurch, zu den Senken transportiert werden. Auf dem Weg kann es erforderlich sein, dass ein oder mehrere Prozessoren die Daten verarbeiten. Es können mehrere Wege von der Quelle zur Senke existieren. Die Komplexität wird dabei durch die Einbeziehung der Prozessoren erhöht. Um ein Datum d nach d abzubilden, können unterschiedliche Verknüpfungen von Funktionen existieren, die sich in der Reihenfolge und Anzahl der Einzeloperationen und damit den beteiligten Prozessoren unterscheiden. Es müssen also Wege durch ein Netzwerk gefunden werden, die möglichst kostengünstig sind. In [Ris08] werden drei Strategien für das Routing vorgestellt, von denen ein auf Flooding basierender Ansatz 10

18 2. Grundlagen und Stand der Technik Quelle Quelle Prozessor Prozessor Senke Senke Nachbarn Anwendungss. Broker NAL Abbildung 2.1.: Die Komponenten von PPS auf einem Knoten: Anwendungen (Quelle, Prozessor, Senke), die Anwendungsschnittstelle, der Broker und die Netzwerkabstraktionsschicht (NAL). NAL und Broker sammeln Informationen über Nachbarknoten. Abbildung nach [Ris08]. weiter verfolgt wird und in das Konzept Announcement/Subscription/Publication (ASP) mündet. Einer der beiden weiteren Vorschläge basiert auf der Abbildung von Prozessoren auf je eine Quelle und Senke, dem anderen liegt die netzweite Verbreitung des Interesses an Publikationen zu Grunde Announcement/Subscription/Publication Mit Announcement/Subscription/Publication (ASP) existiert ein Konzept, dass das zuvor beschriebene PPS umsetzen möchte. Die grundlegende Architektur von ASP ist daher gleich der von PPS: In einem Netzwerk aus Knoten kommunizieren Anwendungen (Quelle, Senke oder Prozessor) untereinander per Publish/Subscribe. Auf jedem Knoten existiert dazu ein Broker mit Applikationsschnittstelle und Netzwerkabstraktionsschicht. ASP konkretisiert einige dieser Konzepte und ergänzt einen Routingalgorithmus [Ris09a] Interaktion Die Interaktion zwischen den Brokern und den restlichen Komponenten des ASP-Systems läuft in drei Phasen ab: Ankündigung, Abonnement und Veröffentlichung. Jede dieser Phasen wird auf einen separaten Nachrichtentyp abgebildet. Sämtliche Nachrichten tragen Identifikationsnummern. Sie werden fortan als ASP ID oder verkürzend als ID bezeichnet. Trägt eine Ankündigung zum Beispiel die ID 7e44a5e4, so tragen alle nachfolgenden Abonnements und Veröffentlichungen, die auf die Ankündigung bezug nehmen dieselbe ID. Dies entspricht der themenbasierten Adressierung (siehe Seite 7). Mit Ankündigungen (Announcement) signalisieren Quellen, dass sie Daten im Netz zur Verfügung stellen. Ankündigungen werden grundsätzlich an alle Broker im Netzwerk 11

19 2. Grundlagen und Stand der Technik verteilt. Broker erhalten auf diese Weise eine Übersicht über die verfügbaren Datenquellen und lernen den Nachbarn kennen, über den die Nachrichten bezogen werden können. Eine Ankündigung kann eine Beschreibung der Daten enthalten, die die Quelle in Zukunft unter der gegebenen ID veröffentlichen wird. Handelt es sich bei einer Quelle beispielsweise um eine Webcam, die regelmäßig Aufnahmen macht, kann eine Ankündigung Informationen wie den Standort der Kamera, Bildmaße usw. enthalten. ASP legt weder die Form noch den Inhalt von Ankündigungen fest. Die Erzeugung und Interpretation einer Ankündigung ist den Anwendungen (Quelle, Prozessor, Senke) überlassen. Erzeugt eine Quelle Nachrichten von geringem Umfang oder werden sie nur selten versendet, kann eine Ankündigung statt einer Beschreibung das komplette Datum enthalten. Ein Temperatursensor kann auf diese Weise den jüngsten Messwert mit einer Ankündigung verbreiten. Neben Quellen können auch Prozessoren den Versand von Ankündigungen auslösen. Dies geschieht als Reaktion auf Ankündigungen von anderen Quellen oder Prozessoren, wenn ein Prozessor aus den bisher empfangenen Ankündigungen A 1, A 2 usw. beziehungsweise den entsprechenden Veröffentlichungen P 1, P 2 usw. eine neue Ankündigung A (bzw. P ) erzeugen kann. Ein Abonnement (Subscription) wird als Reaktion auf eine Ankündigung verschickt. Bevor eine Senke ein Abonnement auslösen kann, muss sie eine Ankündigung empfangen haben. Wird eine Ankündigung eines Prozessors abonniert, abonniert dieser alle Ankündigungen, die nötig sind, um die gewünschten Veröffentlichungen erzeugen zu können (siehe Grafik 2.2). S Proz. Broker S 1 S 2 S 3 Abbildung 2.2.: Ein Prozessor erhält ein Abonnement S und versendet daraufhin Abonnements für S 1, S 2, S 3. Neben Abonnements existieren Kündigungen. Sind ein Prozessor oder eine Senke nicht länger an den Daten einer Quelle interessiert, versendet der zuständige Broker eine Kündigung, die dieselbe ID wie die Ankündigung trägt. Spätere Veröffentlichungen mit dieser ID werden dem Prozessor oder der Senke nicht zugestellt. Die von Quellen angebotenen Daten werden in Form von Veröffentlichungen (Publication) verbreitet. Jede Veröffentlichung trägt die zur jeweiligen Ankündigung und dem Abonnement gehörende ID. Liegt einem Broker kein Abonnement zu einer ID vor, versendet der Broker die von den lokalen Anwendungen erzeugten Veröffentlichungen nicht. 12

20 2. Grundlagen und Stand der Technik Routing ASP sieht einen Routingalgorithmus vor, der lediglich voraussetzt, dass Knoten ihre unmittelbaren Nachbarn kennen, mit denen sie direkt kommunizieren können. Ankündigungen werden wie bereits erwähnt, an alle Broker im Netz verteilt. Um dies zu erreichen, werden Ankündigungen im Netzwerk geflutet. Eine neue Nachricht (Ankündigung) wird an alle benachbarten Broker und lokalen Prozessoren und Senken verteilt. Empfängt ein Broker b i eine Ankündigung von einem Nachbarn, speichert er, von welchem Nachbarbroker b j die Ankündigung versendet wurde. Außerdem merkt der Broker b i sich die Kosten der Nachricht. Eine Metrik akkumuliert die Kosten der Weiterleitung der Ankündigung vom erzeugenden Broker b 0 bis zum empfangenden Broker b i. Anschließend reicht der Broker die Ankündigung an lokale Anwendungen und leitet die Nachricht an alle ihm bekannten Nachbarn mit Ausnahme des Absenders b j weiter. Dabei werden die Kosten der Nachricht entsprechend den Kosten der Verbindung, über die die Ankündigung weitergeleitet wird, angepasst. Broker speichern die IDs von Ankündigungen, die sie bereits weitergeleitet haben. Eine Ankündigung wird von jedem Broker nur einmal an seine Nachbarn weitergeleitet. Dadurch ist sichergestellt, dass die Weiterleitung der Nachrichten terminiert. Erhält eine Senke von ihrem Broker eine Ankündigung und ist sie an zukünftigen Veröffentlichungen, wie sie in der Ankündigung beschrieben werden, interessiert, signalisiert die Senke dies ihrem Broker. Dieser erzeugt ein Abonnement mit der ID der Ankündigung. Kann das Abonnement nicht von einer lokalen Quelle oder Prozessor bedient werden, verschickt der Broker die Nachricht an einen seiner Nachbarn. Der Broker wählt den Nachbarn, dessen Kosten laut Metrik für die gegebene ID minimal sind. Abonnements gelangen schrittweise zum Broker, der die ursprüngliche Ankündigung versandt hat. Empfängt ein Broker ein Abonnement, nimmt er den sendenden Nachbarn mit der ID und den Kosten in eine Tabelle sogenannter aktiver Pfade auf. Das Abonnement wird wie zuvor an den Nachbarn mit der günstigsten Ankündigung weitergeleitet. Stammt die günstigste Ankündigung A von einem lokalen Prozessor, wird die Nachricht an diesen weitergegeben. Für alle Ankündigungen A 1 bis A n (n 1), die der Prozessor verarbeiten muss, um A erzeugen zu können, werden Abonnements verschickt. Erreicht ein Abonnement die Quelle der Ankündigung, wird die Nachricht nicht weitergeleitet. Der Broker merkt sich von welchem Nachbarn das Abonnement gesendet wurde. Kündigungen werden auf dieselbe Weise weitergeleitet wie Abonnements. Veröffentlicht eine Quelle Daten, erzeugt der Broker eine Veröffentlichung und sendet sie an alle Nachbarn, die Teil eines aktiven Pfades für die gegebene ID sind. Beim Empfang einer Veröffentlichung reicht ein Broker die Daten an lokale Anwendungen (Prozessor oder Senke), falls diese die ID der Veröffentlichung abonniert haben. Danach wird die Veröffentlichung an alle Nachbarn weitergeleitet, von denen Abonnements der ID vorliegen. Damit die Zahl der von einem Broker gespeicherten aktiven Pfade und weitergeleiteten Ankündigungen nicht beliebig zunimmt, wird jede Ankündigung bei ihrer Erzeugung mit einer Gültigkeitsdauer versehen. Ist die Gültigkeit einer Ankündigung abgelaufen, 13

Vortrag zum Fortsetzungantrag

Vortrag zum Fortsetzungantrag 1 / 18 Vortrag zum Fortsetzungantrag Universität Rostock Fakultät für Informatik und Elektrotechnik Institut für Informatik Lehrstuhl für Informations- und Kommunikationsdienste 24.06.2008 2 / 18 Inhalt

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Client/Server-Systeme

Client/Server-Systeme Fachbereich Informatik Projektgruppe KOSI Kooperative Spiele im Internet Client/Server-Systeme Vortragender Jan-Ole Janssen 26. November 2000 Übersicht Teil 1 Das Client/Server-Konzept Teil 2 Client/Server-Architekturen

Mehr

Message Oriented Middleware am Beispiel von XMLBlaster

Message Oriented Middleware am Beispiel von XMLBlaster Message Oriented Middleware am Beispiel von XMLBlaster Vortrag im Seminar XML und intelligente Systeme an der Universität Bielefeld WS 2005/2006 Vortragender: Frederic Siepmann fsiepman@techfak.uni bielefeld.de

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Enterprise Service Bus

Enterprise Service Bus Enterprise Service Bus Christopher Weiß 25.01.2010 Gliederung 1 Motivation und Einordung Integrationsformen 2 Definition und Eigenschaften Definitionen Eigenschaften 3 Aufbau und Konzepte Aufbau Produkte

Mehr

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis

Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de

Mehr

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Die Strukturen von WLan-Netzwerken

Die Strukturen von WLan-Netzwerken Die Strukturen von WLan-Netzwerken Ein WLan-Netzwerk ist ein räumlich begrenztes drahtloses Netzwerk, das über eine Luftschnittstelle Funksignale für die Kommunikation verwendet. Dabei kann ein WLan- Netzwerk

Mehr

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series

T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series T est of 1GBit/s Fiber optical communication interfaces based on FlexRIO R Series Inhalt 1. Einführung... 2 2. Anforderungen... 2 3. Komponenten... 3 3.1. PXI 7952R... 3 3.2. Fiber Optical Interface Module

Mehr

sedex-client Varianten für den Betrieb in einer hoch verfügbaren

sedex-client Varianten für den Betrieb in einer hoch verfügbaren Département fédéral de l'intérieur DFI Office fédéral de la statistique OFS Division Registres Team sedex 29.07.2014, version 1.0 sedex-client Varianten für den Betrieb in einer hoch verfügbaren Umgebung

Mehr

Entwicklung von Software für drahtlose Sensor-Netzwerke

Entwicklung von Software für drahtlose Sensor-Netzwerke Entwicklung von Software für drahtlose Sensor-Netzwerke Jan Blumenthal, Dirk Timmermann Universität Rostock Informatik 2003 Frankfurt/Main, 2. Oktober 2003 Gliederung Projekt-Vorstellung Einführung zu

Mehr

Mesh Netzwerke mit OLSR und B.A.T.M.A.N

Mesh Netzwerke mit OLSR und B.A.T.M.A.N Open Students Lunch Zürich, 23. März 2009 Dieses Werk ist gemeinfrei (Public Domain) Mein Hintergrund Teilzeitstudium an der BFH in Biel. Arbeit für eine Zeitungen als System-Administrator und Supporter.

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur

Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur 15. ITG-Fachtagung für Elektronische Medien Steigerung der Energieeffizienz einer integrierten Heimnetzwerkinfrastruktur Armin Wulf, Falk-Moritz Schaefer, Rüdiger Kays Überblick Netzwerktopologie im Smart

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Berichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7

Berichte aus der Medizinischen Informatik und Bioinformatik. Günther Schadow. Krankenhauskommunikation mit HL7 Berichte aus der Medizinischen Informatik und Bioinformatik Günther Schadow Krankenhauskommunikation mit HL7 Analyse, Implementation und Anwendungeines Protokollstandards für medizinische Datenkommunikation

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router

aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router aktive Netzwerk-Komponenten Repeater Hub Bridge Medienkonverter Switch Router Repeater Repeater (Wiederholer) arbeiten auf der Bitübertragungsschicht und regenerieren den Signalverlauf sowie den Pegel

Mehr

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich

Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich Dienstkonzept und Routing-Algorithmen für Mehrpunktkommunikation (Multicast) Prof. B. Plattner ETH Zürich IP Next Generation - Multicast (1) Modell für Multicast in IPv4 und IPv6 Jede Multicast-Adresse

Mehr

Wo geht s lang: Routing. Erstellt von Simon Wegbünder.

Wo geht s lang: Routing. Erstellt von Simon Wegbünder. Wo geht s lang: Routing Erstellt von. 1. Routing allgemein efinition: Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung in Rechnernetzen - Paketvermittelte Übertragung (so auch

Mehr

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank

Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Message Broker (MB) Alexandru Arion, Benjamin Schöllhorn, Ingo Reese, Jürgen Gebhard, Stefan Patsch, Stephan Frank Programmierung verteilter Systeme Lab Institut für Informatik Universität Augsburg Universitätsstraße

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Jump Project. Softwarelösungen für professionelles Projektmanagement

Jump Project. Softwarelösungen für professionelles Projektmanagement Jump Project Softwarelösungen für professionelles Projektmanagement Jump Project Office Übersichtliche Dokumentenstruktur und schneller Zugriff auf alle wichtigen Funktionen. Steuern Sie Ihre Projekte

Mehr

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching

1 Einleitung. 1.1 Caching von Webanwendungen. 1.1.1 Clientseites Caching 1.1 Caching von Webanwendungen In den vergangenen Jahren hat sich das Webumfeld sehr verändert. Nicht nur eine zunehmend größere Zahl an Benutzern sondern auch die Anforderungen in Bezug auf dynamischere

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing

Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de. Ad-hoc Networks. Routing Prof. Dr.-Ing. Thomas Schwotzer FB 4 / AI / Mobile Anwendungen thomas.schwotzer@htw-berlin.de Ad-hoc Networks Routing Eigenschaften keine feste Netzwerk-Infrastruktur kein Adressschema, das auf Rückschlüsse

Mehr

Online Analytical Processing

Online Analytical Processing Online Analytical Processing Online Analytical Processing Online Analytical Processing (OLAP) ermöglicht die multidimensionale Betrachtung von Daten zwecks E rmittlung eines entscheidungsunterstützenden

Mehr

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem

Handbuch Notruf. Notrufe über Voice over IP: Grundlagen und Praxis. www.handbuch-notruf.at. Karl Heinz Wolf nic.at GmbH. Ausschnitt aus dem Karl Heinz Wolf nic.at GmbH Ausschnitt aus dem Handbuch Notruf Notrufe über Voice over IP: Grundlagen und Praxis www.handbuch-notruf.at Handbuch Notruf 3 4 IETF-Notrufarchitektur Bei der IETF wird derzeit

Mehr

ATM LAN Emulation. Prof. Dr. W. Riggert

ATM LAN Emulation. Prof. Dr. W. Riggert ATM LAN Emulation Prof. Dr. W. Riggert Inhalt Das Tutorial ist in drei Abschnitte gegliedert. Abschnitt 1 behandelt die Frage, warum LAN Emulation benötigt wird, Abschnitt 2 widmet sich der Frage, welche

Mehr

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

Whitepaper Einführung in Mesh Netzwerke www.airberry.com

Whitepaper Einführung in Mesh Netzwerke www.airberry.com Stand: 05.06.2012 Mesh Netzwerke existieren seit über 40 Jahren - angefangen als mobile Funklösung für militärische Anwendungen in den USA wurden sie insbesondere seit Anfang 2000 auch für die zivile Vernetzung

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt.

Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Qubus 2003 Video-Konferenzen werden bei großen Unternehmen vor allem aus Zeit- und Kostengründen bereits regelmäßig eingesetzt. Der Vorteil dabei: Ausdrucksformen wie Gestik und Mimik können wie im direkten

Mehr

Clustering (hierarchische Algorithmen)

Clustering (hierarchische Algorithmen) Clustering (hierarchische Algorithmen) Hauptseminar Kommunikation in drahtlosen Sensornetzen WS 2006/07 Benjamin Mies 1 Übersicht Clustering Allgemein Clustering in Sensornetzen Clusterheads Cluster basiertes

Mehr

Java und XML 2. Java und XML

Java und XML 2. Java und XML Technische Universität Ilmenau Fakultät für Informatik und Automatisierung Institut für Praktische Informatik und Medieninformatik Fachgebiet Telematik Java und XML Hauptseminar Telematik WS 2002/2003

Mehr

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper

Seminararbeit Embedded Systems - Discovery Mechanismus für sdds. Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Seminararbeit Embedded Systems - Discovery Mechanismus für sdds Kevin Sapper Table of Contents... v 1. Einführung... 1 2. Grundlagen...

Mehr

Modbus-Master-Treiber

Modbus-Master-Treiber Modbus-Master-Treiber 1. Einleitung MODBUS ist ein offenes serielles Kommunikationsprotokoll, das auf einer Master/Slave Architektur basiert. Dabei greift der MODBUS-Master (Touch Panel PC) auf die fest

Mehr

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz

Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC. Alexander Scholz Hochverfügbar und Skalierung mit und ohne RAC Szenarien zu Hochverfügbarkeit und Skalierung mit und ohne Oracle RAC Alexander Scholz Copyright its-people Alexander Scholz 1 Einleitung Hochverfügbarkeit

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.0-09.05.2011 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Java Applet Alternativen

Java Applet Alternativen White Paper Java Applet Alternativen Version 1.0, 21.01.2014 Tobias Kellner tobias.kellner@egiz.gv.at Zusammenfassung: Aufgrund diverser Meldungen über Sicherheitslücken in Java haben in letzter Zeit Browser-Hersteller

Mehr

Drahtlos in die Industrie 4.0

Drahtlos in die Industrie 4.0 Drahtlos in die Industrie 4.0 Mike Ludwig mike.ludwig@dresden-elektronik.de www.dresden-elektronik.de copyright 2015 dresden elektronik ingenieurtechnik gmbh 1 Inhalt Aktueller Einsatz von Drahtlossystemen

Mehr

ebusiness Lösung Dokumentenaustausch im

ebusiness Lösung Dokumentenaustausch im LEITFADEN ebusiness Lösung Dokumentenaustausch im Web Zusammenarbeit vereinfachen ebusiness Lösung Dokumentenaustausch im Web Impressum Herausgeber ebusiness Lotse Darmstadt-Dieburg Hochschule Darmstadt

Mehr

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen

SiteAudit Knowledge Base. Move Add Change Tracking. Vorteile Übersicht. In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen SiteAudit Knowledge Base Move Add Change Tracking Dezember 2010 In diesem Artikel: Vorteile Übersicht Funktionsübersicht Berichte anpassen MAC Benachrichtigungen Vorteile Übersicht Heutzutage ändern sich

Mehr

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung

Kriterien zur Bewertung von IS. 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Kriterien zur Bewertung von IS 1. Fachliche Anforderung an die Problemlösung 2. Technische und organisatorische Anforderungen an die Problemlösung Dipl.-Kfm. Claus Häberle WS 2014/2015 # 22 Komponenten

Mehr

Anforderungen: Management

Anforderungen: Management Anforderungen: Management Anforderungen: Management Der Begriff der Anforderungsanalyse ist grundsätzlich vom Begriff des Anforderungsmanagements zu trennen, obwohl beide Konzepte in vie l- fältiger Weise

Mehr

Synchronisation des Temperatur-Loggers

Synchronisation des Temperatur-Loggers Synchronisation des Temperaturloggers Juni 10, 2010 1 / 7 Synchronisation des Temperatur-Loggers Einführung Zwei oder mehr Installationen der Temperaturlogger-Software können so zusammen geschaltet werden,

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

Datenzentrisches Routing und Directed Diffusion

Datenzentrisches Routing und Directed Diffusion Hauptseminar Thema 3 Datenzentrisches Routing und Directed Diffusion Fred Schmidt Übersicht Einführung Datenzentrisches Routing Datenzentrisches vs. Adressorientiertes Routing Directed Diffusion Interestpropagierung

Mehr

Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität

Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität Collaborative Performance Management mit hyscore - Der gemeinsame Weg zur Verbesserung von Unternehmensleistung und Profitabilität Version 4.6 Juni 2010 Seite 1 Inhalt... 3 Breite Zugänglichkeit der Performance

Mehr

3 Programmiermodelle für parallele und verteilte Systeme

3 Programmiermodelle für parallele und verteilte Systeme 3 Programmiermodelle für parallele und verteilte Systeme Das vorherrschende Programmiermodell für parallele und verteilte Systeme ist das Client Server Modell. Das Client Server Modell ist unabhängig von

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

White Paper. Fabasoft egov-vps

White Paper. Fabasoft egov-vps Copyright Fabasoft R&D GmbH, A-4020 Linz, 2009. Alle Rechte vorbehalten. Alle verwendeten Hard- und Softwarenamen sind Handelsnamen und/oder Marken der jeweiligen Hersteller. Diese Unterlagen sind streng

Mehr

Erfassung von Umgebungskontext und Kontextmanagement

Erfassung von Umgebungskontext und Kontextmanagement Erfassung von Umgebungskontext und Kontextmanagement Jörg Schneider, Christian Mannweiler, Andreas Klein, Hans D. Schotten 13.05.2009 Inhalt 1. Einleitung 2. Anforderungen 3. Kontext Erfassung und Verteilung

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

Integration des Microsoft Office Communications Server

Integration des Microsoft Office Communications Server Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft

Mehr

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2

Filterregeln... 1. Einführung... 1. Migration der bestehenden Filterregeln...1. Alle eingehenden Nachrichten weiterleiten...2 Jörg Kapelle 15:19:08 Filterregeln Inhaltsverzeichnis Filterregeln... 1 Einführung... 1 Migration der bestehenden Filterregeln...1 Alle eingehenden Nachrichten weiterleiten...2 Abwesenheitsbenachrichtigung...2

Mehr

IBM SPSS Data Access Pack Installationsanweisung für Windows

IBM SPSS Data Access Pack Installationsanweisung für Windows IBM SPSS Data Access Pack Installationsanweisung für Windows Inhaltsverzeichnis Kapitel 1. Übersicht.......... 1 Einführung............... 1 Bereitstellen einer Datenzugriffstechnologie.... 1 ODBC-Datenquellen...........

Mehr

JMS Java Message Service

JMS Java Message Service JMS Java Message Service TK3 - WS03/04 Dipl.-Ing. Erwin Aitenbichler Abt. Telekooperation TU Darmstadt 1 JMS: Java Message Service Messaging Lose gekoppelte verteilte Kommunikation RMI: Eng gekoppelt Sender

Mehr

OfficeMaster 3 Quick Start Guide

OfficeMaster 3 Quick Start Guide OfficeMaster 3 Quick Start Guide OfficeMaster ist Copyright 2008 von Ferrari electronic AG. Alle Rechte vorbehalten. Kein Teil dieses Handbuches oder der Software darf ohne schriftliche Genehmigung der

Mehr

WI EDI Solution. Stand 17.02.2012

WI EDI Solution. Stand 17.02.2012 WI EDI Solution Stand 17.02.2012 WIAG Überblick 2011 - SAP, SAP BW, SAP SEM/BPS, SAP BPC, SAP R/3, ABAP, Netweaver sind eingetragene Warenzeichen der SAP AG, Walldorf Folie 1 Inhalt Was ist WIEDIS? IDOC

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Version 8.0 Brainloop Secure Dataroom

Version 8.0 Brainloop Secure Dataroom Version 8.0 kommt in Kürze! Was ändert sich? Lesen Sie Folge 4 unserer Serie: Sicherheit im Datenraum Lesen Sie in unserer vierten und vorerst letzten Ausgabe der Neuigkeiten zur Version 8.0, wie die Sicherheit

Mehr

Containerformat Spezifikation

Containerformat Spezifikation Containerformat Spezifikation Version 1.1-21.02.2014 Inhaltsverzeichnis 0 Einführung... 4 0.1 Referenzierte Dokumente... 4 0.2 Abkürzungen... 4 1 Containerformat... 5 1.1 Aufbau des Container-Headers...

Mehr

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung

1 Einleitung. 1.1 Motivation und Zielsetzung der Untersuchung 1 Einleitung 1.1 Motivation und Zielsetzung der Untersuchung Obgleich Tourenplanungsprobleme zu den am häufigsten untersuchten Problemstellungen des Operations Research zählen, konzentriert sich der Großteil

Mehr

Befragung und empirische Einschätzung der Praxisrelevanz

Befragung und empirische Einschätzung der Praxisrelevanz Befragung und empirische Einschätzung der Praxisrelevanz eines Vorgehensmodells zur Auswahl von CRM-Systemen D I P L O M A R B E I T zur Erlangung des Grades eines Diplom-Ökonomen der Wirtschaftswissenschaftlichen

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

Router 1 Router 2 Router 3

Router 1 Router 2 Router 3 Network Layer Netz 1 Netz 2 Netz 3 Router 1 Router 2 Router 3 Router 1 Router 2 Router 3 Netz 1, Router 1, 1 Netz 1, Router 1, 2 Netz 1, Router 2, 3 Netz 2, Router 2, 2 Netz 2, Router 2, 1 Netz 2, Router

Mehr

Kundeninformation zu Sichere E-Mail

Kundeninformation zu Sichere E-Mail Kundeninformation zu Sichere E-Mail Einleitung Digitale Raubzüge und Spionageangriffe gehören aktuell zu den Wachstumsbranchen der organisierten Kriminalität. Selbst modernste Sicherheitstechnologien bieten

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Technische Beschreibung: EPOD Server

Technische Beschreibung: EPOD Server EPOD Encrypted Private Online Disc Technische Beschreibung: EPOD Server Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee JKU Linz Institut für

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06

Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Musterlösung Übungsblatt 1 Netzprogrammierung WS 05/06 Block Verteilte Systeme und Middleware 1. Beschreiben Sie die Entwicklung verteilter Systeme von einer Zentralisierung bis zu Peer-to-Peer. Nicht

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.

Kommunikationsdaten Spielberechtigungsliste. Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4. Freigabemitteilung System: DFBnet Version: R4.96 Kommunikationsdaten Spielberechtigungsliste Speicherpfad/Dokument: 140617_DFBnet_Kommunikationsdaten_Spielberechtigungsliste_Freigabemitteilung_4.96 Erstellt:

Mehr

Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig

Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Datenschutzfreundliche Soziale Netzwerke: spontan und kurzlebig Robert Riemann AG C3PO (INSA Lyon / INRIA) robert@riemann.cc 21 September 2014 Übersicht 1 Infrastruktur Internet Heute Internet Morgen 2

Mehr

Mobility Support by HIP

Mobility Support by HIP Mobile Systems Seminar Mobility Support by HIP Universität Zürich Institut für Informatik Professor Dr. Burkhard Stiller Betreuer Peter Racz 8 Mai 2008 Svetlana Gerster 01-728-880 1 Gliederung OSI und

Mehr

VMware Schutz mit NovaBACKUP BE Virtual

VMware Schutz mit NovaBACKUP BE Virtual VMware Schutz mit NovaBACKUP BE Virtual Anforderungen, Konfiguration und Restore-Anleitung Ein Leitfaden (September 2011) Inhalt Inhalt... 1 Einleitung... 2 Zusammenfassung... 3 Konfiguration von NovaBACKUP...

Mehr

Taktische Kommunikation auf Basis flexibler und dynamischer Informationsnetze

Taktische Kommunikation auf Basis flexibler und dynamischer Informationsnetze Frank Hornbach, Client Technical Advisor, Geschäftsbereich Verteidigung frank.hornbach@de.ibm.com Taktische Kommunikation auf Basis flexibler und dynamischer Informationsnetze AFCEA-ZVEI Fachveranstaltung

Mehr

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696

Dokumentation zum Projekt Mail-Adapter in SAP PI. 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Dokumentation zum Projekt Mail-Adapter in SAP PI 17.01.2011 Sinkwitz, Sven 519707 Theel, Thomas 519696 Inhalt 1. Einleitung... 2 2. Vorgehen... 3 1. Datentyp für die Mail einrichten... 3 2. Message Typen

Mehr

SMTP-Verfahren POP-Verfahren IMAP-Verfahren

SMTP-Verfahren POP-Verfahren IMAP-Verfahren IT Zertifikat Mailserver 01 Server Mailserver Protokolle Teil des Client-Server-Modells bietet Dienste für lokale Programme/ Computer (Clients) an -> Back-End-Computer Ausbau zu Gruppe von Servern/ Diensten

Mehr

Grundlagen & erste Schritte

Grundlagen & erste Schritte Grundlagen & erste Schritte Freies Netz Was ist das? gemeinschaftlich betriebene Infrastruktur (last mile) realisiert mit freien Übertragungstechnologien Einsatz von mesh routing (im speziellen OLSR) in

Mehr

Transaction Validation for XML Documents based on XPath

Transaction Validation for XML Documents based on XPath Transaction Validation for XML Documents based on XPath @ Informatik 2002, m-dbis Stefan Böttcher Adelhard Türling Universität Paderborn Überblick Transaktionen für XML - Daten & mobile Clients Motivation

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr