Software ubiquitärer Systeme
|
|
- Gesche Grosse
- vor 8 Jahren
- Abrufe
Transkript
1 Software ubiquitärer Systeme Übung 3: CiAO/IP Christoph Borchert Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund 1
2 Inhalt Internet in ubiquitären Systemen CiAO/IP 2
3 Internet in ubiquitären Systemen TCP/IP ist de-facto Standard für Datenübertragung Geeignet für ubiquitäre (eingebettete) Systeme? 3
4 Herausforderungen Verschiedenste Anforderung müssen erfüllt werden Unterschiedliche Hardware (Microcontroller) - Unterschiedliche Netzwerke (Ethernet, WLAN, GSM, Bluetooth, LTE, ) - Wenig Speicher verfügbar (z.b. die 32 KiB unseres MSP430) Unterschiedliche Anwendungen - Voice-over-IP: Geringe Latenz, Quality-of-Service Video Streaming: Hoher Durchsatz Zuverlässiger Datentransfer Statische Konfigurierbarkeit (zur Compile-Zeit) erforderlich TCP/IP als Software-Produktlinie 4
5 TCP/IP in Linux Geringe statische Konfigurierung des TCP/IP-Stacks Hoher Speicherbedarf: > 240 KiB The IPv6 Protocol IP: IPSec IP: Multicasting (IGMP) TCP/IP Networking (IPv4) IPv6: IPSec IP: Multicast Routing size arch/x86/boot/compressed/vmlinux.bin 5
6 uip Micro IP [1] Minimale TCP/IP Implementierung Ethernet, ARP, IPv4, TCP (nicht konfigurierbar) - Kein Sliding Window, Keine Übertragungswiederholung Wenig Konfigurierungsmöglichkeiten Ausgelegt auf minimale Codegröße - ca LOC - ca KiB Codegröße 6
7 lwip lightweight IP [1] Teilweise konfigurierbar (und mehr Funktionalität als uip) Codegröße: 7-40 KiB TCP Parallel zu uip entwickelt (vom selben Autor) 7
8 State-of-the-Art TCP/IP Stacks Linux Geringe statische Konfigurierung des TCP/IP-Stacks - Hoher Speicherbedarf: > 240 KiB micro-ip (uip) Wenig Konfigurierungsmöglichkeiten - Codegröße: 5-10 KiB lightweight IP (lwip) Teilweise konfigurierbar - Codegröße: 7-40 KiB Warum Warum nicht nicht feingranular feingranular konfigurierbar? konfigurierbar? 8
9 Konfigurierbarkeit in lwip Etwa 50 PräprozessorAnweisungen pro Merkmal switch (IPH_PROTO(iphdr)) { #if LWIP_UDP case IP_PROTO_UDP: #if LWIP_UDPLITE case IP_PROTO_UDPLITE: #endif /* LWIP_UDPLITE */ udp_input(p, inp); #endif /* LWIP_UDP */ #if LWIP_TCP case IP_PROTO_TCP: tcp_input(p, inp); #endif /* LWIP_TCP */ #if LWIP_ICMP case IP_PROTO_ICMP: icmp_input(p, inp); #endif /* LWIP_ICMP */ #if LWIP_IGMP lwip-1.3.2/src/core/ip.c 9
10 Etwa 50 PräprozessorAnweisungen pro Merkmal switch (IPH_PROTO(iphdr)) { #if LWIP_UDP case IP_PROTO_UDP: #if LWIP_UDPLITE case IP_PROTO_UDPLITE: #endif /* LWIP_UDPLITE */ udp_input(p, inp); #endif /* LWIP_UDP */ #if LWIP_TCP case IP_PROTO_TCP: tcp_input(p, inp); #endif /* LWIP_TCP */ #if LWIP_ICMP case IP_PROTO_ICMP: icmp_input(p, inp); #endif /* LWIP_ICMP */ #if LWIP_IGMP lwip-1.3.2/src/core/ip.c UDP Konfigurierbarkeit in lwip 10
11 Etwa 50 PräprozessorAnweisungen pro Merkmal switch (IPH_PROTO(iphdr)) { #if LWIP_UDP case IP_PROTO_UDP: #if LWIP_UDPLITE case IP_PROTO_UDPLITE: #endif /* LWIP_UDPLITE */ udp_input(p, inp); #endif /* LWIP_UDP */ #if LWIP_TCP case IP_PROTO_TCP: tcp_input(p, inp); #endif /* LWIP_TCP */ #if LWIP_ICMP case IP_PROTO_ICMP: icmp_input(p, inp); #endif /* LWIP_ICMP */ #if LWIP_IGMP lwip-1.3.2/src/core/ip.c UDP UDP Lite Konfigurierbarkeit in lwip 11
12 Etwa 50 PräprozessorAnweisungen pro Merkmal switch (IPH_PROTO(iphdr)) { #if LWIP_UDP case IP_PROTO_UDP: #if LWIP_UDPLITE case IP_PROTO_UDPLITE: #endif /* LWIP_UDPLITE */ udp_input(p, inp); #endif /* LWIP_UDP */ #if LWIP_TCP case IP_PROTO_TCP: tcp_input(p, inp); #endif /* LWIP_TCP */ #if LWIP_ICMP case IP_PROTO_ICMP: icmp_input(p, inp); #endif /* LWIP_ICMP */ #if LWIP_IGMP lwip-1.3.2/src/core/ip.c UDP UDP UDP Lite Konfigurierbarkeit in lwip 12
13 switch (IPH_PROTO(iphdr)) { #if LWIP_UDP case IP_PROTO_UDP: #if LWIP_UDPLITE case IP_PROTO_UDPLITE: #endif /* LWIP_UDPLITE */ udp_input(p, inp); #endif /* LWIP_UDP */ #if LWIP_TCP case IP_PROTO_TCP: tcp_input(p, inp); #endif /* LWIP_TCP */ #if LWIP_ICMP case IP_PROTO_ICMP: icmp_input(p, inp); #endif /* LWIP_ICMP */ #if LWIP_IGMP lwip-1.3.2/src/core/ip.c UDP Etwa 50 PräprozessorAnweisungen pro Merkmal TCP UDP UDP Lite Konfigurierbarkeit in lwip 13
14 UDP switch (IPH_PROTO(iphdr)) { #if LWIP_UDP case IP_PROTO_UDP: #if LWIP_UDPLITE case IP_PROTO_UDPLITE: #endif /* LWIP_UDPLITE */ udp_input(p, inp); #endif /* LWIP_UDP */ #if LWIP_TCP case IP_PROTO_TCP: tcp_input(p, inp); #endif /* LWIP_TCP */ #if LWIP_ICMP case IP_PROTO_ICMP: icmp_input(p, inp); #endif /* LWIP_ICMP */ #if LWIP_IGMP lwip-1.3.2/src/core/ip.c TCP Etwa 50 PräprozessorAnweisungen pro Merkmal ICMP UDP UDP Lite Konfigurierbarkeit in lwip 14
15 UDP TCP #ifdef Hölle switch (IPH_PROTO(iphdr)) { #if LWIP_UDP case IP_PROTO_UDP: #if LWIP_UDPLITE case IP_PROTO_UDPLITE: #endif /* LWIP_UDPLITE */ udp_input(p, inp); #endif /* LWIP_UDP */ #if LWIP_TCP case IP_PROTO_TCP: tcp_input(p, inp); #endif /* LWIP_TCP */ #if LWIP_ICMP case IP_PROTO_ICMP: icmp_input(p, inp); #endif /* LWIP_ICMP */ #if LWIP_IGMP lwip-1.3.2/src/core/ip.c ICMP Etwa 50 PräprozessorAnweisungen pro Merkmal MP UDP UDP Lite Konfigurierbarkeit in lwip 15
16 Feature-Implementierung in lwip Konvertierung der Paket-Header zur Network Byte Order Konfigurierbar durch #define (htons, ntohs, htonl, ntohl) Files of lwip inet.h ip_ addr.h etharp.h icmp.c inet.c ip.h inet_ chksum.c tcp.h ip.c udp.c ip_ frag.c tcp_ out.c etharp.c tcp.c tcp_ in.c 16
17 Feature-Implementierung in lwip Konvertierung der Paket-Header zur Network Byte Order Konfigurierbar durch #define (htons, ntohs, htonl, ntohl) 210 Code-Einfügungen, verteilt über 15 Dateien Files of lwip inet.h ip_ addr.h etharp.h icmp.c inet.c ip.h inet_ chksum.c tcp.h ip.c udp.c ip_ frag.c tcp_ out.c etharp.c tcp.c tcp_ in.c 17
18 State-of-the-Art TCP/IP Stacks (2) #ifdef-basierte Konfigurierung skaliert nicht Hunderte von #ifdef-basierten Bugs in Linux [2] problems induced by #ifdef-hell grow more than linearly [2] TCP/IP Stacks vermeiden feingranulare Konfigurierbarkeit Quellcode soll wartbar/verstehbar sein Zufällige Auswahl von Protokollfeatures wird implementiert - Häufig suboptimale Auswahl 18
19 Inhalt Internet in ubiquitären Systemen CiAO/IP 19
20 Der CiAO/IP Ansatz Jedes Merkmal ist optional Keine festgelegten Merkmale 20
21 Concern Impact Analysis (Iterativ) Merkmale und Abhängigkeiten identifizieren 2 Analyse der Interaktionen zwischen diesen Merkmalen 3 Entwurf der Software-Architektur 1 Specification (RFCs) 1 Expert Knowledge Explicit Features Feature Modelling 2 Concern Hierarchy 3 Impact Analysis Internal Features Design Design Principles 21
22 Concern Impact Analysis (Iterativ) Merkmale und Abhängigkeiten identifizieren 2 Analyse der Interaktionen zwischen diesen Merkmalen 3 Entwurf der Software-Architektur 1 Specification (RFCs) 1 Expert Knowledge Explicit Features Feature Modelling 2 Concern Hierarchy 3 Impact Analysis Internal Features Design Design Principles 22
23 Merkmalmodellierung Beispiel: Das Internet Protocol (IP) Ausgangspunkt: Spezifikation (z.b. RFC1122) - MUST, SHOULD, MAY 23
24 Concern Impact Analysis (Iterativ) Merkmale und Abhängigkeiten identifizieren 2 Analyse der Interaktionen zwischen diesen Merkmalen 3 Entwurf der Software-Architektur 1 Specification (RFCs) 1 Expert Knowledge Explicit Features Feature Modelling 2 Concern Hierarchy 3 Impact Analysis Internal Features Design Design Principles 24
25 Concern Impact Analysis Einfügung: Erweiterung: Modifikation: Basis: min. eine Einfügung Benutzt: min. eine Erweiterung Querschneidend: viele Modifikationen Events State API 25
26 Concern Hierarchy Basismerkmale Klassen (hier Rechtecke) Benutzt-Hierarchie Abgeleitete Klassen Querschneidende Merkmale Aspekte (hier abgerundet) 26
27 Concern Impact Analysis (Iterativ) Merkmale und Abhängigkeiten identifizieren 2 Analyse der Interaktionen zwischen diesen Merkmalen 3 Entwurf der Software-Architektur 1 Specification (RFCs) 1 Expert Knowledge Explicit Features Feature Modelling 2 Concern Hierarchy 3 Impact Analysis Internal Features Design Design Principles 27
28 ① Minimale Erweiterungen Inkrementeller Systementwurf Beginnend mit minimaler Merkmal-Teilmenge 29
29 ① Minimale Erweiterungen Inkrementeller Systementwurf Beginnend mit minimaler Merkmal-Teilmenge Querschneidende Merkmale werden Aspekte 30
30 ① Minimale Erweiterungen Inkrementeller Systementwurf Beginnend mit minimaler Merkmal-Teilmenge Querschneidende Merkmale werden Aspekte Ermöglicht feingranulare Konfigurierbarkeit 31
31 ② Upcall Dispatcher Hierarchy Modulares Demultiplexing von empfangenen Paketen 32
32 ② Upcall Dispatcher Hierarchy Modulares Demultiplexing von empfangenen Paketen Jeder Protokol-Handler zapft upcall()-funktionen an - Und fügt upcall()-funktionen für höhere Schichten hinzu 33
33 ② Upcall Dispatcher Hierarchy Modulares Demultiplexing von empfangenen Paketen Jeder Protokol-Handler zapft upcall()-funktionen an - Und fügt upcall()-funktionen für höhere Schichten hinzu 34
34 ③ Sichtbare Übergänge Systemstrategien explizit machen Durch eindeutige Benennung von C++ Klassen und Funktionen Erleichtert spätere Anwendung von AOP 35
35 ③ Sichtbare Übergänge Systemstrategien explizit machen Durch eindeutige Benennung von C++ Klassen und Funktionen Erleichtert spätere Anwendung von AOP 36
36 ③ Sichtbare Übergänge Aspekt zur Konvertierung zur Network Byte Order 37
37 ➃ Lose Kopplung Durch Selbstintegration von Komponenten CiAO/IP-Stack kennt die Gerätetreiber nicht - Stattdessen rufen diese einen expliziten JoinPoint auf (ready()) Aspekt meldet die Gerätetreiber am CiAO/IP-Stack an - Gerätetreiber können leicht weggelassen werden 38
38 Was bringt die Konfigurierbarkeit? Auf verschiedenen Systemen? 8-bit AVR 128 KiB ROM Sub GHz Radio 32/64-bit Intel/AMD 4 GiB RAM Gbit Ethernet 16-bit MSP KiB ROM Sub GHz Radio 39
39 Energieverbrauch (8-bit AVR) 32 kb Firmware-Update über TCP B-MAC link layer (25 ms LPL) Erklärung uip: RTT-Estimation ist Vielfaches von 500 ms (Relikt aus 4.3 BSD) 41
40 Zusammenfassung Internet & ubiquitäre Systeme Ansätze Herausforderung: verschiedenste Anforderungen uip/lwip: Effizienzprobleme durch mangelnde Flexibilität Mögliche Lösung Software-Produktlinie, wie z.b. CiAO/IP 43
41 Referenzen 1. Adam Dunkels: Full TCP/IP for 8-Bit Architectures In Proceedings of the first international conference on mobile applications, systems and services (MOBISYS 2003), San Francisco, May R. Tartler et al. Feature Consistency in Compile-Time-Configurable System Software: Facing the Linux 10,000 Feature Problem. In EuroSys '11, pages 47 60, April
Software ubiquitärer Systeme
Software ubiquitärer Systeme Übung 3: CiAO/IP http://ess.cs.tu-dortmund.de/de/teaching/ss2016/sus/ Ulrich Gabor, Christoph Borchert http://ess.cs.tu-dortmund.de/~ug AG Eingebettete Systemsoftware Informatik
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme Übung 3: CiAO/IP Christoph Borchert Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund http://ess.cs.uni-dortmund.de/~chb/ http://ess.cs.tu-dortmund.de/de/teaching/ss2013/sus/
MehrSoftware ubiquitärer Systeme
Software ubiquitärer Systeme Übung 5: Infrastruktur des Internets Christoph Borchert und Michael Engel Arbeitsgruppe Eingebettete Systemsoftware Lehrstuhl für Informatik 12 TU Dortmund http://ess.cs.uni-dortmund.de/~chb/
MehrEinführung in die Netzwerktechnik
Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,
MehrInternet und WWW Übungen
Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung
MehrNetzwerktechnologie 2 Sommersemester 2004
Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering
MehrEinführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1
Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht
MehrSoftware Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet
und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich
MehrRundum-G. Die Anforderungen durch ständig steigende
Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote
MehrOSEK-OS. Oliver Botschkowski. oliver.botschkowski@udo.edu. PG AutoLab Seminarwochenende 21.-23. Oktober 2007. AutoLab
OSEK-OS Oliver Botschkowski oliver.botschkowski@udo.edu PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Einleitung Motivation Ziele Vorteile Einführung in OSEK-OS Architektur Task Management Interrupt
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrMigration zu IPv6. Ronald Nitschke
Migration zu IPv6 Ronald Nitschke Einführungsstrategien Transition für IPv6 Zukunft / Entwicklung Ronald Nitschke 1 Migration: IPv4 IPv6 Probleme: gravierende Änderungen vornehmen ohne das das Netz zusammenbricht
Mehr2.1 Adressierung im Internet
2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrPraktikum/Thesis im Bereich Softwareentwicklung - Embedded Softwareentwicklung
Softwareentwicklung - Embedded Softwareentwicklung Implementierung und Anpassung eines NET-SNMP Stacks an Hirschmanngeräte Auf den aktuell existierenden Hirschmanngeräten wird zur Konfiguration SNMP als
MehrKNX EtherGate Eine universelle Plattform für KNX/IP Interfaces
WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle
Mehr-> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen!
TelevisGO Upgrade Autor: Jörg Oehme Datum: Dez15 Das Wichtigste vorab: -> Dringende Empfehlung: Das Upgrade direkt am TelevisGo vorort vornehmen! Auslieferzustand: = 192.168.1.50
MehrStorage Area Networks im Enterprise Bereich
Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung
MehrProtokollbeschreibung Modbus TCP für EMU TCP/IP Modul
Protokollbeschreibung Modbus TCP für EMU TCP/IP Modul Zweck: Dieses Protokollbeschreibung beschreibt den Aufbau des Modbus TCP Protokolls. Datei: EMU Professional Modbus TCP d Seite 1 von 15 Version 1.0
MehrAnforderungsanalyse: Tutor
Anforderungsanalyse: Tutor cho,nma,jhed,amk,mmu 28. April 2008 Inhaltsverzeichnis 1 Use-Cases 2 1.1 Use-Case: Korrektur.............................. 3 1.1.1 Interaktionsfolge............................
MehrEin Blick voraus. des Autors von C++: Bjarne Stroustrup. 04.06.2005 Conrad Kobsch
Ein Blick voraus des Autors von C++: Bjarne Stroustrup 04.06.2005 Conrad Kobsch Inhalt Einleitung Rückblick Nur eine Übergangslösung? Was würde C++ effektiver machen? Quelle 2 Einleitung Wo steht C++,
MehrHauptdiplomklausur Informatik Januar 2007: Computer Networks
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Januar 2007: Computer Networks Name: Matrikel-Nr.:
MehrFachbereich Medienproduktion
Fachbereich Medienproduktion Herzlich willkommen zur Vorlesung im Studienfach: Grundlagen der Informatik I Security Rev.00 FB2, Grundlagen der Informatik I 2 Paketaufbau Application Host 1 Payload Hallo
MehrCN.as COM - SIP Spezifikationen Notruf
Dokument-Nr. Version Gültig ab Dokumenten- Status Verteilerstatus Arbeitsgruppe Anzahl Seiten 1.00 01.01.2016 öffentlich 000 10 PLaPB Technisches Planungshandbuch der ASFiNAG AUTOBAHNEN- UND SCHNELLSTRASSEN-FINANZIERUNGS-AKTIENGESELLSCHAFT
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrDNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur
Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrKontrollfragen: Internet
Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrLovelyBooks Autorenprogramm
LovelyBooks Autorenprogramm Platziere dein Buch mitten in das Herz der Leser LovelyBooks ist eine Plattform, die Gespräche über dein Buch initialisiert und diese auf einer Vielzahl von Communities, Webseiten
MehrRedundante Dienste Idealfall und Notfalllösungen. Präsentation von Matthias Müller
Redundante Dienste Idealfall und Notfalllösungen Präsentation von Matthias Müller 1 Agenda Einführung Lösungsansatz 1 Layer 2 Kopplung Lösungsansatz 2 Layer 3 Routing Lösungsansatz 3 DNS Lösungsansatz
MehrITS Munich Germany Forumsveranstaltung 8. Dezember 2010. Online unterwegs: Chancen für neue Dienste
8. Dezember 2010 Online unterwegs: Chancen für neue Dienste Standardisierte Mobilitätsinformation über TPEG Martin Dreher Bayerische Medien Technik GmbH Bayerische Medien Technik GmbH info@bmt-online.de
MehrGrundlagen Software Engineering
Grundlagen Software Engineering Rational Unified Process () GSE: Prof. Dr. Liggesmeyer, 1 Rational Unified Process () Software Entwicklungsprozess Anpassbares und erweiterbares Grundgerüst Sprache der
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
Mehr5.1.4.5 Übung - Datenmigration in Windows Vista
5.0 5.1.4.5 Übung - Datenmigration in Windows Vista Einführung Drucken Sie die Übung aus und führen Sie sie durch. In dieser Übung werden Sie Windows Vista verwenden. Empfohlene Ausstattung Die folgende
MehrFakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA. Implementierung eines UDP/IP-Stacks in Hardware.
Fakultät Informatik, Institut für Technische Informatik, Professur für VLSI - EDA Implementierung eines -Stacks in Hardware Dresden, Gliederung 1. Aufgabenstellung 2. Überblick 1. Allgemein 2. MAC 3. IP
MehrDaniel Warneke warneke@upb.de 08.05.2006. Ein Vortrag im Rahmen des Proseminars Software Pioneers
Design Patterns Daniel Warneke warneke@upb.de 08.05.2006 Ein Vortrag im Rahmen des Proseminars Software Pioneers Design Patterns 1/23 Übersicht Einleitung / Motivation Design Patterns Beispiele Rolle des
MehrGenerative Prozessmodelle Patrick Otto MDD Konferenz 22.03.2009
Generative Prozessmodelle Patrick Otto MDD Konferenz 22.03.2009 Gliederung 1. Generative Programmierung 2. Möglichkeiten und Einsatzgebiet 3. Prozess / Tools 4. Zusammenfassung 19.03.2009 GENERATIVE PROGRAMMIERUNG
MehrWell-Balanced. Performance Tuning
Well-Balanced Real Application Cluster Performance Tuning Über mich virtual7 GmbH Jürgen Bouché Zeppelinstraße 2 76185 Karlsruhe Tel.: +49 (721) 6190170 Fax.: +49 (721) 61901729 Email: jbouche@heine.de
MehrVerbindungslose Netzwerk-Protokolle
Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrEinführung in die Systemprogrammierung
Einführung in die Systemprogrammierung Speedup: Grundlagen der Performanz Prof. Dr. Christoph Reichenbach Fachbereich 12 / Institut für Informatik 30. April 2015 Eine Aufgabe aus der Praxis Gegeben ein
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
MehrArbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v.
Arbeit zur Lebens-Geschichte mit Menschen mit Behinderung Ein Papier des Bundesverbands evangelische Behindertenhilfe e.v. Meine Lebens- Geschichte Warum ist Arbeit zur Lebens-Geschichte wichtig? Jeder
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrVorlesung SS 2001: Sicherheit in offenen Netzen
Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße
MehrThema: VLAN. Virtual Local Area Network
Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch
MehrIPv6 kurz vor der Einführung Was ist tun?
IPv6 kurz vor der Einführung Was ist tun? Daniel Jossen Nebenamtlicher Dozent CAS T direkt +41 79 623 36 92 daniel.jossen@amanox.ch Horw 03.05.2011 Die letzten freien IPv4 Adressen wurden vergeben! - Historisches
MehrBayeux. Dirk Ewerlin
Bayeux Dirk Ewerlin Inhalt Einleitung Routing & Loaklisierung Basisstruktur Erweiterung der Skalierbarkeit Fehlertolerante Paketzustellung Einleitung Multicast-Lösung auf Anwendungsebene über Unicast-
MehrSome Software Engineering Principles
David L. Parnas: Some Software Engineering Principles Marco Oppel 30.06.2004 Seminar Software-Architektur Institut für Informatik Humboldt Universität zu Berlin 1 Problemstellung Software Engineering Multi-Personen
MehrTeilprojekt 3 Systemsoftware (Middleware)
Teilprojekt 3 Systemsoftware (Middleware) Lars Völker, BMW Seite 1 Middleware / Systemsoftware Anw. Anw. Sichtbar: API Sichtbar: Dateneinheiten Anw. Middleware TCP/IP Stack TCP/IP Stack Ethernet im Bordnetz
MehrRouting im Internet Wie findet ein IP Paket den Weg zum Zielrechner?
Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution
Mehr26. November 2009. Dipl.- Inf. Holger Röder holger.roeder@informaek.uni- stuhgart.de
GI FG RE Fachgruppentreffen 2009 Usability grei
Mehr1. Warum gibt es Virus Meldung beim Download der Software JNVR? Aber Bitte die Datei nur aus der Webseite: www.jovision.de herunterladen.
1. Warum gibt es Virus Meldung beim Download der Software JNVR? Die Bedienungsanleitungen und Software zur Inbetriebnahme unserer Geräte sind auf Viren geprüft! Teilweise haben Hersteller von Sicherheitssoftware
MehrFAQ 04/2015. Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter. https://support.industry.siemens.com/cs/ww/de/view/109475921
FAQ 04/2015 Auswirkung der ISO 14119 auf 3SE53/3SF13 Positionsschalter mit https://support.industry.siemens.com/cs/ww/de/view/109475921 Dieser Beitrag stammt aus dem Siemens Industry Online Support. Es
MehrLaufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz
Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme
MehrCross-Plattform Spieleentwicklung mit der SDL
Cross-Plattform Spieleentwicklung mit der SDL Anhand der Spiele-Neuentwicklung "BlinkenSisters - Hunt for the Lost Pixels", einem Jump'n'Run, werde ich zeigen, wie ein solches Spiel entwickelt werden kann.
MehrTransition vom heutigen Internet zu IPv6
Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt
MehrStudienrichtung Eingebettete Systeme
Qualifikationsziel Eingebettete Systeme stellen ein äußerst wichtiges Anwendungsfeld der Methoden der Informatik dar. Unter einem eingebetteten System versteht man dabei ein (Mikro-) Computersystem, das
MehrVertrauliche Videokonferenzen im Internet
Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter
MehrHamnet Einstieg: Technik und Konfiguration des eigenen Zugangs
Amateurfunktagung München 12./13. März 2016 Hamnet Einstieg: Technik und Konfiguration des eigenen Zugangs Thomas Emig DL7TOM Agenda Netzwerke Grundlagen IP Adressen Netzmaske Standartgateway NAT DHCP
MehrStudienprojekt HP-MOM
Institute of Parallel and Distributed Systems () Universitätsstraße 38 D-70569 Stuttgart Studienprojekt HP-MOM High Performance Message Oriented Middleware 23. Januar 2013 Kurt Rothermel, Frank Dürr, Patrick
MehrSmartDispatch DMR-Dispatcher. Bestellablauf. SmartDispatch-Bestellablauf V1.0
DMR-Dispatcher Bestellablauf SmartDispatch-Bestellablauf V1.0 2012 Hytera Mobilfunk GmbH 31848 Bad Münder, Deutschland Änderungen vorbehalten. Daten ohne Toleranzangabe sind nicht verbindlich. Verschlüsselungseigenschaften
MehrFassade. Objektbasiertes Strukturmuster. C. Restorff & M. Rohlfing
Fassade Objektbasiertes Strukturmuster C. Restorff & M. Rohlfing Übersicht Motivation Anwendbarkeit Struktur Teilnehmer Interaktion Konsequenz Implementierung Beispiel Bekannte Verwendung Verwandte Muster
MehrInstallation LehrerConsole (für Version 6.2)
Dr. Kaiser Systemhaus GmbH Köpenicker Straße 325 12555 Berlin Telefon: (0 30) 65 76 22 36 Telefax: (0 30) 65 76 22 38 E-Mail: info@dr-kaiser.de Internet: www.dr-kaiser.de Installation LehrerConsole (für
MehrAndroid trifft Windows*
auf Windows und Android 13.10.2015 Android trifft Windows* Alles im Griff, aber ohne Draht und Stick! * Datenaustausch über 1 Was ist (BT) etabliert eine Punkt-zu-Punkt-Verbindung (peer-topeer) auf kurze
MehrMultimedia und Datenkommunikation
Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke
MehrIndustrial Application Profiles.
Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail
MehrRechnernetze und Organisation
Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic
MehrVoraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting)
Voraussetzungen für die Nutzung der Format Rechenzentrumslösung (Hosting) Firma: Seite 1 von 6 1 Ansprechpartner 1.1 Ansprechpartner EDV: Name: Name: Tel: Tel: E-Mail: E-Mail: 1.2 Ansprechpartner fachlich
MehrErgebnisse des Workshops. IKT und Medien 2017. vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe
Ergebnisse des Workshops IKT und Medien 2017 vom 25.06.2007 beim Forschungszentrum Informatik in Karlsruhe Die nachfolgenden Folien basieren auf den aufbereiteten Ergebnissen des moderierten Brainstormings
MehrAnleitung SEPA-Lastschriften mit VR-NetWorld Software 5
Anleitung SEPA-Lastschriften mit VR-NetWorld Software 5 Ergänzend zur Anleitung VR-NetWorld Software 5 wird hier dargestellt, wie bestehende Lastschriften in SEPA-Lastschriften konvertiert und wie SEPA-Lastschriften
MehrMobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003
Mobile Computing Fallstudie am Beispiel der sd&m AG Vortrag im Seminar Beratungsbetriebslehre am 26. Juni 2003 S. Plogmann, O. Pietsch Seminar Beratungsbetriebslehre 26. Juni 2003 Seite 1 Inhalt Inhaltsverzeichnis
MehrReferenz-Konfiguration für IP Office Server. IP Office 8.1
Referenz-Konfiguration für IP Office Server Edition IP Office 8.1 15-604135 Dezember 2012 Inhalt Kapitel 1: Einführung... 5 Zweck des Dokuments... 5 Zielgruppe... 5 Zugehörige Dokumente... 5 Kapitel 2:
MehrSystemvoraussetzungen:
Systemvoraussetzungen: Allgemein Der rechnungsmanager ist eine moderne Softwarelösung, welche mit geringen Systemvoraussetzungen betrieben werden kann. Die Anwendung besteht u.a. aus den Modulen Server-Dienste
MehrSoftware Engineering. Zur Architektur der Applikation Data Repository. Franz-Josef Elmer, Universität Basel, HS 2015
Software Engineering Zur Architektur der Applikation Data Repository Franz-Josef Elmer, Universität Basel, HS 2015 Software Engineering: Mit acht bewährten Praktiken zu gutem Code 2 Schichtarchitektur
MehrSeminar: IT-Sicherheit in eingebetteten, automotiven Systemen
Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology
MehrPDF-Dateien erstellen mit edocprinter PDF Pro
AT.014, Version 1.4 02.04.2013 Kurzanleitung PDF-Dateien erstellen mit edocprinter PDF Pro Zur einfachen Erstellung von PDF-Dateien steht den Mitarbeitenden der kantonalen Verwaltung das Programm edocprinter
MehrLokales Netzwerk Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage:
Wie kann ich lokal installierte Drucker im Netzwerk für andere Nutzer freigeben? Frage: Ich möchte, dass ein Drucker von verschiedenen Rechnern aus genutzt werden kann. Wie kann ich eine Druckerfreigabe
MehrObjektorientierte Programmierung
Objektorientierte Programmierung 1 Geschichte Dahl, Nygaard: Simula 67 (Algol 60 + Objektorientierung) Kay et al.: Smalltalk (erste rein-objektorientierte Sprache) Object Pascal, Objective C, C++ (wiederum
MehrAdressen im Internet (Wdh.)
Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt
MehrÜberblick. Netzprogrammierung 7b. Zustand in Web Anwendungen. Zustand in HTTP HTTP ist zustandslos Zwei Interaktionen sind unabhängig voneinander
Überblick 1. Zustand in Web Anwendungen Netzprogrammierung 7b. Zustand in Web Anwendungen Prof. Dr.-Ing. Robert Tolksdorf Freie Universität Berlin Institut für Informatik Netzbasierte Informationssysteme
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrVideo Überwachung mit Smarthome / Homematic Integration
2015/10/15 14:53 Video Überwachung mit Smarthome / Homematic Integration Video Überwachung mit Smarthome / Homematic Integration Hallo, ich möchte euch hier mein Projekt Videoüberwachung mit der Integration
MehrProf. Dr. R. Sethmann Übungen: Datum: 30.06.2005 Rechnernetze und Telekommunikation
Aufgabe 1 2 3 4 5 6 7 8 9 10 11 12 Σ Punkte 10 10 10 10 10 50 20 10 20 10 20 20 200 erreichte Pkt. Name: Semester: Matrikel-Nr.: Bitte beachten Sie: Schreiben Sie Ihren Namen, Semester und Matrikel-Nr.
MehrCopyright by HMS GmbH. All rights reserved.
Hilfsdokument Erklärung der s anhand eines Beispiels. Darstellen und Schreiben von Daten über eine HTML-Seite, die auf dem Anybus X-gateway oder Anybus Communicator hinterlegt wird. Haftungsausschluß Die
MehrComputergruppe Heimerdingen Basiskurs. Karlheinz Wanja & Richard Zeitler
Computergruppe Heimerdingen Basiskurs Karlheinz Wanja & Richard Zeitler Dateiverwaltung (im Haushalt) 2 Dateiverwaltung (im Computer) Speichermedien 1.) Festplatte 2.) Externe Medien Externe Festplatte
MehrAnleitung zum Prüfen von WebDAV
Brainloop Secure Dataroom Version 8.20 Copyright Brainloop AG, 2004-2014. Alle Rechte vorbehalten. Sämtliche verwendeten Markennamen und Markenzeichen sind Eigentum der jeweiligen Markeninhaber. Inhaltsverzeichnis
MehrÜbung 6. Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz
Übung 6 Tutorübung zu Grundlagen: Rechnernetze und Verteilte Systeme (Gruppen MI-T7 / DO-T5 SS 2015) Michael Schwarz Fakultät für Informatik 03.06.2015 / FEIERTAG 1/1 IPv6 Routing Routing Table 172.16.0.254/24
MehrSichere Fernwartung über das Internet
asut Lunch Forum vom 4. Mai 2007 Sichere Fernwartung über das Internet Prof. Dr. Andreas Steffen Sicher durchs Netz dank Innovation! A. Steffen, 4.05.2007, asut_lunch_forum.ppt 1 Kernkompetenzen des Instituts
MehrInstallation von Druckern auf dem ZOVAS-Notebook. 1. Der Drucker ist direkt mit dem Notebook verbunden
Installation von Druckern auf dem ZOVAS-Notebook Bei der Installation eines Druckers muss grundsätzlich unterschieden werden, ob der Drucker direkt am Notebook angeschlossen ist oder ob ein Drucker verwendet
MehrOECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland
OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben
MehrVerteilte Systeme Prof. Dr. Stefan Fischer
TU Braunschweig Institut für Betriebssysteme und Rechnerverbund Organisation und Überblick Überblick Organisation der Veranstaltung Prüfungen Inhaltsüberblick Voraussetzungen Literatur 0-2 Organisation
MehrInhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.
Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrThemen. Web Services und SOA. Stefan Szalowski Daten- und Online-Kommunikation Web Services
Themen Web Services und SOA Wer kennt den Begriff Web Services? Was verstehen Sie unter Web Services? Die Idee von Web Services Ausgangspunkt ist eine (evtl. schon bestehende) Software Anwendung oder Anwendungskomponente
Mehr