7.1 Netzarchitektur des UTRAN

Save this PDF as:
 WORD  PNG  TXT  JPG

Größe: px
Ab Seite anzeigen:

Download "7.1 Netzarchitektur des UTRAN"

Transkript

1 7 UTRAN Nachdem im vorhergehenden Kapitel diejenigen Protokolle näher betrachtet wurden, die im Zusammenhang mit der Datenübertragung über die Luftschnittstelle stehen und dem U u -Stratum zugeordnet sind, werden in diesem Kapitel die Struktur und der Aufbau des Zugangsnetzes (engl. UMTS Terrestrial Radio Access Network, UTRAN), das im I u -Stratum angesiedelt ist, betrachtet. Die in diesem Zusammenhang relevanten Protokolle werden vorgestellt und ihr Funktionsumfang sowie ihre Eigenschaften erläutert. Das UTRAN stellt gewissermaßen das Bindeglied zwischen den mobilen Teilnehmern (engl. User Equipment, UE) und dem Kernnetz (engl. Core Network, CN) dar. Bild 7.1 verdeutlicht diese Funktion des UTRAN. Mit Hilfe des UTRAN wird die logische Trennung der Netzwerke zum Transport von Signalisierungs- und Teilnehmerdaten sichergestellt. Hierbei sind die Funktionen von UTRAN und CN völlig getrennt von den Transportfunktionen. Die Unterstützung von Macro-Diversity im Fall des FDD-Übertragungsverfahrens (siehe Kapitel 4) wird vollständig im UTRAN abgewickelt. Desweiteren erfolgt die Steuerung der Mobilität von RRC-Verbindungen (siehe Abschnitt 6.4) ebenfalls im UTRAN.

2 326 7 UTRAN Core Network (CN) I u UMTS Terrestrial Radio Access Network (UTRAN) U u User Equipment (UE) Bild 7.1: Logische Einordnung des UTRAN in die Gesamtarchitektur Non-Access Stratum (NAS) GC Nt DC GC Nt DC Access Stratum (AS) GC Nt DC GC Nt DC GC Nt DC GC Nt DC U U Stratum I U Stratum UE U U -Schnittstelle UTRAN I U -Schnittstelle Core Network Bild 7. 2: Einordnung des I u -Stratums in das "Access Stratum" (engl. AS)

3 7.1 Netzarchitektur des UTRAN 327 Das Zusammenspiel der UTRAN-Protolle mit den Protokollen der Luftschnittstelle und des Kernnetzes wird in [25931] an einer Vielzahl von Abläufen beispielhaft dargestellt. Das I u -Stratum umfaßt Teile des UTRAN und des CN und verbindet beide Teilnetze, wie Bild 7.2 zeigt [23110][25401]. 7.1 Netzarchitektur des UTRAN Aufgrund der erweiterten Möglichkeiten von UMTS wie z.b. Soft Handover gegenüber Systemen der zweiten Generation ist neben der herkömmlichen Aufteilung der Funktionalität in Controller und Basistationen auch eine Vernetzung der Basisstationen untereinander erforderlich. Bild gibt einen Überblick über die so erweiterte Architektur des UTRAN. Die Funktionalität des Zugangsnetzes wird in die RNS-Einheiten (engl. Radio Network Subsystem) unterteilt. Die Kommunikation zwischen einem RNS und dem Kernnetz erfolgt über die I u -Schnittstelle. Das Kernnetz kann sowohl leitungsvermittelnde Netze (engl. Circuit Switched, CS) als auch paketvermittelnde Netze (engl. Packet Switched, PS) umfassen. Ein RNS setzt sich seinerseits aus dem Radio Network Controller (engl. RNC) und den Node B zusammen, die die Basisstationen darstellen. Die interne Kommunikation zwischen dem RNC und den ihm zugeordneten Basisstationen erfolgt über die I ub -Schnittstelle. Ein Node B kann den FDD-Mode, den TDD-Mode oder beide Modes unterstützen. Die bereits angesprochene Vernetzung der RNS-Teilsysteme erfolgt über eine weitere Schnittstelle, die die Bezeichnung I ur -Schnittstelle trägt. Diese Vernetzung ermöglicht die Implementierung der Soft Handover, bei denen ein UE gleichzeitig Verbindungen zu unterschiedlichen Node B haben kann. Hierbei wird ausgenutzt, daß die Rekonstruktion des Datensignals aus einer Kombination von mehreren Empfangssignalen in einer besseren Übertragungsqualität resultiert. Zudem beinhaltet der RNC die Funktionalität, die zur Unterstützung von Macro-Diversity zwischen verschiedenen Node-B-Instanzen benötigt wird (engl. Combining/Splitting). Der RNC trifft weiterhin die Entscheidung, wann ein Handover durchgeführt wird.

4 328 7 UTRAN +4915xx xxxxxxxx RNS U u Node B I ub RNC Node B I ub I u I ur Node B I ub RNS Packet Switched (PS) Circuit Switched (CS) RNC I u +4915xx xxxxxxxx Node B I ub Radio Network Controller U u Access Point User Equipment (UE) UMTS Terrestrial Radio Access Network (UTRAN) Core Network (CN) Bild 7.1.1: UTRAN-Architektur mit Schnittstellen Während die I ur -Schnittstelle logisch gesehen eine Punkt-zu-Punkt-Verbindung darstellt, muß die physikalische Realisierung nicht unbedingt als Punkt-zu-Punkt- Verbindung ausgeführt werden. Verschiedene RNCs können über die I ur -Schnittstelle miteinander verbunden werden, wobei das Interface nur logische Bedeutung hat und sowohl über eine direkte physikalische Verbindung als auch über jedes andere verfügbare Transportnetzwerk geführt werden kann. Darüberhinaus verwaltet jedes RNS eigenverantwortlich die Ressourcen seiner Zellen. Entsprechend ihrer funktionellen Bedeutung für ein UE erfolgt eine Unterscheidung der RNS in die Instanzen "Serving RNS" (SRNS) und "Drift RNS" (DRNS). Das SRNS ist für die Verbindung zum UE verantwortlich und stellt den Endpunkt der Verbindung über die I u -Schnittstelle dar. Ein DRNS unterstützt das SRNS mit zusätzlichen Ressourcen, die über die I ur -Schnittstelle zugänglich gemacht werden (siehe Bild 7.1.2). Die Controller, die innerhalb des DRNS und des SRNS angeordnet sind, werden entsprechend als DRNC (engl. Drift RNC) bzw. SRNC (engl. Serving RNC) be-

5 7.1 Netzarchitektur des UTRAN 329 Core Network (CN) I u Drift RNS (DRNS) I ur Serving RNS (SRNS) UE Bild 7.1.2: Serving RNS und Drift RNS zeichnet. Sie haben die vollständige Kontrolle über die ihnen angegliederten Node B und deren Ressourcen. In diesem Zusammenhang ist noch der Begriff des "Controlling RNC" (engl. CRNC) zu erläutern. Das CRNC ist immer dasjenige RNC, das die mit ihm über die I ub -Schnittstelle verbundenen Node B kontrolliert. Gleichzeitig kann das CRNC aber auch in Abhängigkeit vom betrachteten UE die Funktion eines SRNC oder eines DRNC wahrnehmen. Durch den Wechsel des SRNS, der als "SRNS Relocation" (siehe Abschnitt ) bezeichnet wird, kann ein RNC bzw. RNS auch nacheinander beide Funktionen wahrnehmen Adressierung und Kennungen Im Rahmen des UTRAN werden vielfältige Adressierungsschemata [23003] verwendet, um die Instanzen eindeutig ansprechen und voneinander unterscheiden zu können. Nachfolgend werden die verwendeten Adreßangaben näher spezifiziert. Die Reihenfolge entspricht der abnehmenden Größenordnung der bezeichneten Teilbereiche.

6 330 7 UTRAN Der "PLMN Identifier" (PLMN-Id) stellt die Kennung eines Netzwerks dar und setzt sich additiv aus dem "Mobile Country Code" (engl. MCC) und dem "Mobile Network Code" (engl. MNC) zusammen: PLMN-Id = MCC + MNC. Die Adressen für MCC und MNC sind für ein UTRAN fest vorgegeben und werden vom jeweiligen Betreiber im RNC eingestellt. Der "CN Domain Identifier" bezeichnet einen Netzknoten, der als Zugangspunkt zu einem Teilbereich des Kernnetzes dient (engl. CN Domain Edge Node) und wird bei der Durchführung eines Wechsels des SRNS benötigt. Entsprechend der internen Struktur des Kernnetzes muß zwischen den beiden folgenden Kennungen unterschieden werden: - CN-CS-Domain-Id = PLMN-Id + LAC, - CN-PS-Domain-Id = PLMN-Id + LAC + RAC Hierbei bezeichnet LAC (engl. Location Area Code) ein bestimmtes geographisches Gebiet, die Location Area (engl. LA). In einem LA werden verschiedene Zellen zusammengefaßt, um beispielsweise bei der ersten Anfrage an ein UE (engl. Paging) nicht den zellgenauen Aufenthaltsort kennen zu müssen. Die Paging-Anfrage wird dann in der gesamten LA als übergeordnetem Gebiet ausgesendet. Die Bezeichnung RAC (engl. Routing Area Code) bezeichnet einen Teilbereich in einer LA und sorgt dafür, daß die ausgesendeten Nachrichten den Weg zum UE finden können. Innerhalb eines Mobilfunksystems müssen die einzelnen RNC eindeutig identifizierbar sein. Dies erfolgt mit Hilfe der "RNC Identifier", die eine systemweite Bedeutung besitzen. Die systemweite, globale RNC-Id setzt sich additiv aus dem PLMN-Id und einer RNC-Id zusammen. Die RNC-Id dient im Zusammenhang mit den Schnittstellen I u, I ub und I ur als eindeutiger Kennzeichner eines RNCs. Entsprechend der jeweiligen Funktion, die ein RNC darstellt (siehe Abschnitt 7.1), wird weiterhin gemäß der folgenden Aufteilung unterschieden: - S-RNC-Id: Id des Serving RNC, - C-RNC-Id: Id des Controlling RNC, - D-RNC-Id: Id des Drift RNC. Eine "Service Area" stellt ein Gebiet dar, welches zusammenhängend mehrere Zellen umfaßt, die einer gemeinsamen Location Area zugeordnet sind. Der ent-

7 7.1 Netzarchitektur des UTRAN 331 sprechende "Service Area Identifier" setzt sich aus der PLMN-Id, dem LAC und dem SAC zusammen. SAC bezeichnet hierbei den "Service Area Code". Einzelne Zellen innerhalb eines RNS werden eindeutig durch den "Cell Identifier" (C-Id) identifiziert. In Verbindung mit der Kennung des C-RNC (CRND- Id) ergibt sich die UTRAN-weit eindeutige "UTRAN Cell Identity" (engl. UC- Id): UC-Id = RNC-Id + C-Id. Darüberhinaus existiert noch der "Local Cell Identifier". Er dient zur eindeutigen Identifizierung einer Zelle innerhalb eines Node B, sollte aber aus Management- Gründen UTRAN-weit eindeutig sein. Ein "Local Cell Identifier" wird z.b. bei der Initialisierung verwendet, wenn noch keine C-Id vergeben ist. Eine wichtige Rolle bei der Kommunikation mit einem bestimmten UE spielt natürlich die Adressierung der UEs, die innerhalb des UTRAN und im Rahmen des Austauschs von Signalisierungsnachrichten zwischen UE und UTRAN eine eindeutige Identifizierung der mobilen Teilnehmer ermöglicht. Es existieren vier verschiedene Arten von temporären UE-Bezeichnern (engl. Radio Network Temporary Identities, RNTI): - s-rnti: Serving RNC RNTI, wird allen UEs mit einer RRC-Verbindung vom Serving RNC zugewiesen und wird erneut zugeteilt, wenn das SRNC für die RRC-Verbindung wechselt. Das UE identifiziert sich ebenfalls mit dieser Kennung gegenüber dem SRNC. Will das DRNC dem SRNC mitteilen, um welches UE es sich handelt, wird ebenfalls die s-rnti verwendet. - d-rnti: Drift RNC RNTI, wird der UE vom Drift-RNC zugeteilt und auch nur von diesem verwendet. Die d-rnti wird auf der Luftschnittstelle nicht verwendet. Der SRNC soll den Zusammenhang zwischen s-rnti und d-rnti kennen. Der Drift RNC soll über die s-rnti und den zugehörigen SRNC informiert sein. - c-rnti: Cell RNTI, wird der UE beim ersten Zugriff auf eine neue Zelle vom CRNC zugeteilt. Diese Kennung wird vom UE verwendet, wenn es sich gegenüber dem CRNC identifizieren will. Der CRNC sollte die d- RNTI ebenfalls kennen. - u-rnti: UTRAN RNTI, wird einer UE mit bestehender RRC-Verbindung zugewiesen und identifiziert das UE im UTRAN. Die u-rnti setzt sich aus der SRNC-Id und der s-rnti zusammen.

8 332 7 UTRAN Die Verwendung der RNTI-Kennungen hängt vom jeweiligen Verwendungsfall ab: Die S-RNTI wird in Verbindung mit der RNC-Id beim ersten Zugriff auf eine Zelle sowie beim Paging und den entsprechenden Antworten als UE-Identifier verwendet. Die RNC-Id wird hierbei vom Controlling RNC dazu verwendet, um im UL empfangene Nachrichten an den richtigen Serving RNC weiterzuleiten. Die C-RNTI wird in allen anderen DCCH/DTCH-Nachrichten auf der Luftschnittstelle als Identifierung eines UE eingesetzt. Darüberhinaus existieren eine Anzahl weiterer Kennungen für spezielle Ressourcen im UTRAN: - Radio-Network-Control-Plane-Identifier: umfassen Kennungen für "Radio- Bearer" (RAB-ID) und zugewiesene Transportkanäle (DCH-ID), - Transport-Network-Control-Plane-Identifier: beinhalten AAL 2-Adressen, IP- Adressen und GTP- (engl. GPRS Tunneling Protocol) Kennzeichner [29060]. - Binding-Identifier: Die Binding-Id wird verwendet, um die Verbindung zwischen dem ALCAP- (engl. Access Link Control Application Part) Protokoll und dem jeweiligen Anwendungsprotokoll (RANAP, RNSAP, NBAP, s.u.) herzustellen. Sie verbindet den Radio-Network-Control-Plane-Identifier und den Transport-Network-Control-Plane-Identifier. ALCAP ist hierbei der generische Name für die Signalisierungsprotokolle, die zum Auf- und Abbau der "Transport Bearer" verwendet werden Beschreibung der UTRAN-Funktionen Das UTRAN führt eine Vielzahl von Aufgaben aus, die im nachfolgenden kurz vorgestellt werden sollen. Auf die Details der einzelnen Funktionen wird im weiteren Verlauf eingegangen. Zunächst führt das UTRAN verschiedene Funktionen zur Kontrolle des Gesamtsystems aus. Eine wesentliche Funktion stellt die Verbindungsannahmesteuerung (engl. Admission Control, AC) dar. Anhand der AC wird beurteilt, ob neue Verbindungen oder neue Teilnehmer zulässig sind. Das Ziel ist hierbei, Überlast-

9 7.1 Netzarchitektur des UTRAN 333 Situationen so weit wie möglich zu verhindern. Die Entscheidung über die Zulassung neuer Nutzer ist im CRNC lokalisiert und wird anhand der UL-Interferenz und der DL-Sendeleistung getroffen. Zusätzlich führt das SRNC eine AC in Bezug auf die Kapazitäten der I u -Schnittstelle durch. Während die AC einen eher statischen Charakter aufweist und nur in den Verbindungsauf- und -abbau eingebunden ist, wird für die Überwachung der bestehenden Verbindungen eine Überlastkontrolle (engl. Congestion Control) eingesetzt. Die Aufgabe dieser Instanz ist es, permanent die Auslastung der Ressourcen zu überwachen und im Falle einer drohenden oder tatsächlichen Überlast verzugslos dafür zu sorgen, daß wieder stabile Verhältnisse erreicht werden. Die CC ist vollständig im UTRAN angesiedelt. Die Ausstrahlung von Systeminformationen (engl. System Information Broadcasting) versorgt die mobilen Teilnehmer mit allen Informationen des AS (engl. Access Stratum) und des NAS (engl. Non Access Stratum), die sie zur Operation im Netzwerk benötigen. Die Funktion ist wiederum vollständig im UTRAN angesiedelt. Mobilitätsorientierte Funktionen besitzen in einem Mobilfunknetz naturgemäß einen sehr hohen Stellenwert. An erster Stelle ist hier die Steuerung der Handover-Vorgänge zu nennen. Neben den zellinternen Handover-Vorgängen (engl. Softer Handover) sind Handover zwischen verschiedenen Zellen eines Systems möglich. Da ein UE mit mehreren Basisstationen gleichzeitig in Verbindung stehen kann, spricht man in diesem Zusammenhang vom "Soft-Handover". UMTS bietet darüberhinaus erstmals die Möglichkeit eines Intersystem-Handovers, bei dem beispielsweise vom UMTS-System zum GSM-System gewechselt werden kann. Die Entscheidung zu einem Handover wird auf Meßwerten basierend getroffen. Im allgemeinen soll durch Handover die vom CN angeforderte QoS (engl. Quality of Service = dt. Dienstgüte) sichergestellt werden. Die Handover- Funktion kann im SRNC, im UE oder in beiden Instanzen angesiedelt sein. In einem engen Zusammenhang mit den Handover-Vorgängen steht die Kontrolle der Macro-Diversity im FDD-Modus. Da durch die mehrfache Anbindung eines UE an das UTRAN eine Duplizierung bzw. Replikation der gleichen Datenströme über mehrere verschiedene physikalische Kanäle auftritt, wird die Kombinierung (engl. Combining) der Datenströme zu einem einzigen Datenstrom erforderlich. Dieser zusätzliche Aufwand führt dazu, daß der kombinierte Datenstrom ein besseres BER- (engl. Bit Error Ratio) Verhältnis als die einzelnen Datenströme aufweist. Das Combining ist ebenfalls im UTRAN lokalisiert. Durch Soft-Handover kann aufgrund der Bewegung des Teilnehmers ein Wechsel des versorgenden RNSs (engl. Serving Radio Network Subsystem, SRNS)

Architekturen für IP-basierte Funkzugangsnetze

Architekturen für IP-basierte Funkzugangsnetze Radio Network Concepts Architekturen für IP-basierte Funkzugangsnetze Michael Schopp,, Helmut Becker Radio Network Concepts Information and Communication Mobile Siemens AG ITG-Workshop IP in Telekommunikationsnetzen

Mehr

Grundkurs Mobile Kornrnuni kationssysterne

Grundkurs Mobile Kornrnuni kationssysterne Martin Sauter Grundkurs Mobile Kornrnuni kationssysterne Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen Inhaltsverzeichnis GSM... 1 1.1 Leitungsvermittelnde Datenübertragung.....

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GRPS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen vieweg Inhaltsverzeichnis 1 GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme Von UMTS, GSM und GPRS zu Wireless LAN und Bluetooth Piconetzen Mit 173 Abbildungen 2. Auflage Vieweg GSM 1 1.1 Leitungsvermittelnde Datenübertragung

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Evolution der Mobilfunknetze - LTE

Evolution der Mobilfunknetze - LTE Evolution der Mobilfunknetze - LTE Lasse Stehnken Lehrstuhl Netzarchitekturen und Netzdienste Fakultät für Informatik Technische Universität München 12. April 2013 Lasse Stehnken: Evolution der Mobilfunknetze

Mehr

UMTS. Universal Mobile Telecommunications System

UMTS. Universal Mobile Telecommunications System Universal Mobile Telecommunications System aus der Seminarreihe Mobile Computing Agenda ITM-2000 Frequenzbereich Technologien Versionen Architektur Funkschnittstelle WCDMA Scramblingcodes UTRA-FDD UTRA-TDD

Mehr

Einführung in HSDPA und HSUPA

Einführung in HSDPA und HSUPA Seminar»Mobile Geräte«Dario Linsky 13. Februar 2011 Überblick Überblick Entwicklung und Struktur des heutigen Mobilfunknetzes Nutzung von Mobilfunk zum Datentransfer (Packet Radio) Überwindung physikalischer

Mehr

Grundkurs Mobile Kommunikationssysteme

Grundkurs Mobile Kommunikationssysteme Martin Sauter Grundkurs Mobile Kommunikationssysteme UMTS, HSDPA und LTE, GSM, GPRS und Wireless LAN 4., überarbeitete und erweiterte Auflage Mit 186 Abbildungen STUDIUM VIEWEG+ TEUBNER 1 GSM 1 1.1 Leitungsvermittelnde

Mehr

UMTS - Ein Kurs. Universal Mobile Telecommunications System

UMTS - Ein Kurs. Universal Mobile Telecommunications System UMTS - Ein Kurs Universal Mobile Telecommunications System Von Univ.-Professor Dr.-Ing. Bernhard Walke Dipl.-Ing. Marc Peter Althoff Dipl.-Ing. Peter Seidenberg Rheinisch-Westfälische Technische Hochschule

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

2.5.2 Primärschlüssel

2.5.2 Primärschlüssel Relationale Datenbanken 0110 01101110 01110 0110 0110 0110 01101 011 01110 0110 010 011011011 0110 01111010 01101 011011 0110 01 01110 011011101 01101 0110 010 010 0110 011011101 0101 0110 010 010 01 01101110

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Thema: VLAN. Virtual Local Area Network

Thema: VLAN. Virtual Local Area Network Thema: VLAN Virtual Local Area Network Überblick Wie kam man auf VLAN? Wozu VLAN? Ansätze zu VLAN Wie funktioniert VLAN Wie setzt man VLAN ein Wie kam man auf VLAN? Ursprünglich: flaches Netz ein Switch

Mehr

Inhalt 1 Einführung...1 2 Grundlagen der CDMA-Technik...51

Inhalt 1 Einführung...1 2 Grundlagen der CDMA-Technik...51 Inhalt 1 Einführung...1 1.1 Grundprobleme des zellularen Mobilfunks...3 1.1.1 Funkfelddämpfung...3 1.1.2 Mehrwegeausbreitung...5 1.1.3 Zellularer Netzaufbau...9 1.1.4 Teilnehmermobilität...11 1.2 Vielfachzugriffsverfahren

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

4 Architektur-Perspektiven (WO)

4 Architektur-Perspektiven (WO) 4 Architektur-Perspektiven (WO) Abb. 4-1: Positionierung des Kapitels im Ordnungsrahmen. Dieses Kapitel befasst sich mit der WO-Dimension des architektonischen Ordnungsrahmens. Es erläutert, auf welchen

Mehr

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms

LNWN II. HIPERLAN, Bluetooth versus GPRS, UMTS. 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms LNWN II HIPERLAN, Bluetooth versus GPRS, UMTS 3570320 Marcel Porz 3570313 Malte Koopmann 3568301 Mathias Harms 1. HIPERLAN (High Performance Radio LAN) 1.1 HIPERLAN/1 1.2 HIPERLAN/2 1.1 HIPERLAN/1 1996

Mehr

Bild 1. Die UMTS-Domänen

Bild 1. Die UMTS-Domänen Einteilung des Systems in Domänen Eine feingliedrigere Einteilung eines UMTS-Mobilfunknetzes in verschiedene Bereiche, sogenannte Domänen, und die zwischen den Bereichen benutzten Bezugspunkte zeigt Bild

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze

Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Unterrichtsbeispiele Sek.1 zum Themenbereich Computernetze Überblick Wenn Computer kommunizieren, müssen sie sich auf eine Sprache einigen Sender und Empfänger brauchen eindeutige Adressen Die Nachricht

Mehr

11. Mobilfunktagung Osnabrück

11. Mobilfunktagung Osnabrück -basierte NGN-Architekturen und das IMS 11. Mobilfunktagung Osnabrück 17. und 18. Mai 2006 Dipl.-Ing. (FH) Frank Weber (weber@e-technik.org) Prof. Dr.-Ing. Ulrich Trick (trick@e-technik.org) Fachhochschule

Mehr

Seminar Mobile Systems

Seminar Mobile Systems Seite 1 Seminar Mobile Systems 9. Juni 2005 Beat Affolter und Gregor Berther Seite 2 Inhaltsverzeichnis Weitere Seite 3 Sicherheitsaspekte Die drei Hauptpunkte Anonymität Authentifizierung Datensicherheit

Mehr

Adressen im Internet (Wdh.)

Adressen im Internet (Wdh.) Subnetze und Routen Subnetze werden benötigt, um die nutzbaren IP-Adressen weiter zu strukturieren. Die Diskriminierung erfolgt über die Netzmaske. Zwischen Subnetzen muss per Gateway bzw. Router vermittelt

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016

IT-Sicherheit. Jun.-Prof. Dr. Gábor Erdélyi. Siegen, 26. Januar 2016 WS 2015/2016 IT-Sicherheit WS 2015/2016 Jun.-Prof. Dr. Gábor Erdélyi Lehrstuhl für Entscheidungs- und Organisationstheorie, Universität Siegen Siegen, 26. Januar 2016 Wiederholung Biometrie - Vorteile/Nachteile Firewall

Mehr

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart.

Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Gemeinsam statt einsam - ein Internet-Zugang für mehrere Rechner Wie geht das? - Tricks und Verfahren einer Technik, die wirklich Geld spart. Ausgangssituation: Es ist ein Computer vorhanden (Rechnername

Mehr

Inhaltsverzeichnis 1 GSM

Inhaltsverzeichnis 1 GSM Inhaltsverzeichnis 1 GSM.......................................................... 1 1.1 Leitungsvermittelnde Datenübertragung.......................... 1 1.1.1 Klassische Leitungsvermittlung...........................

Mehr

1 Informationelle Systeme begriffliche Abgrenzung

1 Informationelle Systeme begriffliche Abgrenzung 1 Informationelle Systeme begriffliche Abgrenzung Im Titel dieses Buches wurde das Wort Softwaresystem an den Anfang gestellt. Dies ist kein Zufall, denn es soll einen Hinweis darauf geben, dass dieser

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

IPv6 Motivation (ursprünglich)

IPv6 Motivation (ursprünglich) IPv6 Motivation (ursprünglich) Das Das Internet funktioniert seit seit Jahrzehnten! Warum Warum ein ein neues neues IP-Protokoll??? Anwachsen des des Internets: Der Der überwältigende Erfolg Erfolg des

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Vergleich des GPRS Tunneling Protocols (GTP) mit IETF-Protokollen

Vergleich des GPRS Tunneling Protocols (GTP) mit IETF-Protokollen Projektseminar Wireless Internet / UMTS Vergleich des GPRS Tunneling Protocols (GTP) mit IETFProtokollen Achim Friedland http://www.ahzf.de/itstuff/ps_gtpietf_folien.pdf

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Stand und Trends der M2M-Standardisierung

Stand und Trends der M2M-Standardisierung Stand und Trends der M2M-Standardisierung Jens Mückenheim, Clemens Hök 18. ITG-Fachtagung Mobilkommunikation, Osnabrück 2013 16/05/13 Seite 1 Agenda Einführung Entwicklung von M2M-Anwendungen im Mobilfunk

Mehr

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0

Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 Systembeschreibung eurogard ServiceRouter V2 FW-Version 4.0 eurogard GmbH, Januar 2011 1. Systembeschreibung Der Bedarf an sicheren Zugangslösungen für die Fernwartung und das Fernbetreiben von SPS-basierten

Mehr

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de)

Einführung in die ATM Technik Martin Kluge (martin@elxsi.de) 1. Die Entstehungsgeschichte von ATM Entwicklung von ATM durch CNET, AT&T und Alcatel (1983) Gründung des ATM Forums (1991), Mitglieder aus Industrie und Telekommunikationsunternehmen Zweck: Neue Anforderungen

Mehr

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen

LAN & Internet. Grundlagen Netzwerke LAN-2. Saarpfalz-Gymnasium. Router. Router LAN-3. Router. Kommunikation in Rechnernetzen Kommunikation in Rechnernetzen Grundlagen Netzwerke Als Folge des Sputnik-Schocks 1957 wurde Ende der 60er-Jahre von einer Projektgruppe des amerikanischen Verteidigungsministeriums (ARPA) ein Computer-Netz

Mehr

Wie verhalte ich mich bei Problemen? Kapitel 9. 9 Wie verhalte ich mich bei Problemen? Netzwerkprobleme

Wie verhalte ich mich bei Problemen? Kapitel 9. 9 Wie verhalte ich mich bei Problemen? Netzwerkprobleme Wie verhalte ich mich bei Problemen? 9 Wie verhalte ich mich bei Problemen? Wie nicht anders zu erwarten, treten auch im Netzwerkbereich immer wieder die unterschiedlichsten Probleme auf. Leider gibt es

Mehr

GPRS und EDGE. 2.1 Leitungsvermittelte Datenübertragung

GPRS und EDGE. 2.1 Leitungsvermittelte Datenübertragung GPRS und EDGE 2 Mitte der 80er Jahre war die Sprachübertragung die wichtigste Anwendung für drahtgebundene und mobile Netzwerke. Aus diesem Grund wurde das GSM-Netz auch hauptsächlich für die Sprachübertragung

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz

AlarmLocator. www.novatec-europe.net www.novatec-europe.net www.novatec-europe.net RFID-Objektschutz AlarmLocator RFID-Diebstahlsicherung für mobile Güter wie Material, Fahrzeuge, Baumaschinen, etc. Drahtlose Überwachung Einfach Aktivierung und Deaktivierung über Pager Mobile Güter schnell und einfach

Mehr

Die Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können.

Die Teilnehmer müssen das Verschlüsselungs- u. Sicherheitskonzept erklären können. Lehrgang: Ausbilder Fachteil Digitalfunk Seite 1 Thema: Verschlüsselungs-/Sicherheitskonzept Stufe 1 Gliederung 1. Einleitung 2. Tetra Sicherheitsfunktionen 2.1. Authentifizierung 3. Aktivierung/Deaktivierung

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

The STAR Project. WCDMA basiertes Kommunikationssystem für die Flugsicherung. Secure atm cdma software defined Radio

The STAR Project. WCDMA basiertes Kommunikationssystem für die Flugsicherung. Secure atm cdma software defined Radio The STAR Project Secure atm cdma software defined Radio WCDMA basiertes Kommunikationssystem für die Flugsicherung Dipl.-Ing. Engin Olguner, Dipl-Ing. Ingo Willimowski IMST GmbH Carl-Friedrich-Gauß-Straße

Mehr

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras

Die Netzwerkkamera. Einblick in die Funktions- und Leistungsmerkmale von IP Kameras Die Netzwerkkamera Einblick in die Funktions- und Leistungsmerkmale von IP Kameras IP Kameras Anbindungen Vergleich zur analogen Kamera Kameras und andere Hardwarekomponenten Begriffe, Dienste und Protokolle

Mehr

Dr. Guido Gehlen Ericsson GmbH. Cooperative Cars Einblicke & Ausblick

Dr. Guido Gehlen Ericsson GmbH. Cooperative Cars Einblicke & Ausblick Dr. Guido Gehlen Ericsson GmbH Cooperative Cars Einblicke & Ausblick Zielsetzung Ziel des Projektes Cooperative Cars (CoCar) und des geplanten Folgevorhabens ist, die Eignung heutiger und zukünftiger Mobilfunksysteme

Mehr

Why the Internet Sucks: A Core Perspective

Why the Internet Sucks: A Core Perspective Beispielbild Why the Internet Sucks: A Core Perspective Yves Müller Fachbereich Mathematik und Informatik Institut für Informatik Gliederung Motivation Grundlagen Präfixrouting Internetstruktur Problemstellung

Mehr

Inhaltsverzeichnis. 1. Fragestellung

Inhaltsverzeichnis. 1. Fragestellung Inhaltsverzeichnis 1. Fragestellung... 1 2. Herleitung zum Thema... 1 3. Das Entity Relationship Modell (ERM)... 2 4. Praktisches Beispiel zum ERM... 7 5. Anhang...Fehler! Textmarke nicht definiert. 1.

Mehr

Kommunikationssysteme Teil Mobilkommunikation

Kommunikationssysteme Teil Mobilkommunikation Kommunikationssysteme Teil 1.2 - Mobilkommunikation Stephan Rupp Informatik Masterstudium www.dhbw-stuttgart.de Kommunikationssysteme, Teil 1.2, S. Rupp 1 Inhaltsübersicht Was steckt hinter meinem Händi?

Mehr

Vorlesung Nr.9: Der Inhalt

Vorlesung Nr.9: Der Inhalt Vorlesung Nr.9: Der Inhalt Integrierte IS. Beispiel Die Prinzipien der Projektierung und Realisierung eines IS fuer Verwaltung Die funktionelle Untersysteme eines Unternehmens. Methoden für Projektierung

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

RTK -Messungen mit Korrekturdaten über Internet (NTRIP) Networked Transport of RTCM via Internet Protocol

RTK -Messungen mit Korrekturdaten über Internet (NTRIP) Networked Transport of RTCM via Internet Protocol RTK -Messungen mit Korrekturdaten über Internet (NTRIP) Networked Transport of RTCM via Internet Protocol Was ist NTRIP? NTRIP ist ein Verfahren zur Übertragung von RTCM-Korrekturdaten über Internet (hier

Mehr

ISA 2004 Netzwerkerstellung von Marc Grote

ISA 2004 Netzwerkerstellung von Marc Grote Seite 1 von 7 ISA Server 2004 Mehrfachnetzwerke - Besonderheiten - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In meinem ersten Artikel habe

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Modelling. Ralf Stumpf Seminare

Modelling. Ralf Stumpf Seminare Ralf Stumpf Seminare Ralf Stumpf und Mirela Ivanceanu GbR Jablonskistrasse 25 10405 Berlin Fon 0 30-66 30 27 34 www.ralf-stumpf.de info@ralf-stumpf.de Modelling Modelling ist Lernen von einem Vorbild.

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Kurs 00091: Finanzierungs- und entscheidungstheoretische Grundlagen der Betriebswirtschaftslehre

Kurs 00091: Finanzierungs- und entscheidungstheoretische Grundlagen der Betriebswirtschaftslehre Grundlagen der Betriebswirtschaftslehre, Kurs 00091, KE 3, 4, 5 und 6, SS 2012 1 Kurs 00091: Finanzierungs- und entscheidungstheoretische Grundlagen der Betriebswirtschaftslehre Einsendearbeit 2 (SS 2012)

Mehr

Dokumentation Authentische Strukturdaten

Dokumentation Authentische Strukturdaten Dokumentation Version 1.1 Version 1.0 Seite 1/18 31.10.2008 Inhaltsverzeichnis 1. Allgemeines...3 1.1 Phasenmodell...3 1.1.1 Phase I...3 1.1.2 Phase II...3 1.1.3 Phase III...3 1.2 Datenaktualität...3 2.

Mehr

Redundante Anbindung im X-WiN

Redundante Anbindung im X-WiN Redundante Anbindung im X-WiN DFN Betriebstagung Oktober 2008 Thomas Schmid, schmid@dfn.de Motivation Dürfte jedem klar sein Erhöhung der Verfügbarkeit Schutz gegen Ausfall der Zugangsleitung Schutz gegen

Mehr

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces

KNX EtherGate Eine universelle Plattform für KNX/IP Interfaces WEINZIERL ENGINEERING GMBH F. Heiny, Dr. Th. Weinzierl Bahnhofstr. 6 84558 Tyrlaching Tel. +49 (0) 8623 / 987 98-03 Fax +49 (0) 8623 / 987 98-09 E-Mail info@weinzierl.de KNX EtherGate Eine universelle

Mehr

ewon über GPRS und Fixed.IP aus dem Internet erreichen

ewon über GPRS und Fixed.IP aus dem Internet erreichen ewon - Technical Note Nr. 011 Version 1.2 ewon über GPRS und Fixed.IP aus dem Internet erreichen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse?

Ein Beispiel. Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Ein Beispiel Ein Unternehmen will Internettechnologien im Rahmen des E- Business nutzen Welche Geschäftsprozesse? Dipl.-Kfm. Claus Häberle WS 2015 /16 # 42 XML (vereinfacht) visa

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

RRC Connection Management Procedures (TS 25.331, S. 57 ff)

RRC Connection Management Procedures (TS 25.331, S. 57 ff) RRC Connection Management Procedures (TS 25.331, S. 57 ff) 1. Broadcast of System Informations 2. Paging 2.1 Paging Type 1 Diese Paging-Prozedur wird verwendet um eine oder mehrere s zu erreichen. Sie

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz

Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Anwendungshandbuch Vorgaben und Erläuterungen zu den XML-Schemata im Bahnstromnetz Version: 1.0 Herausgabedatum: 31.07.2015 Ausgabedatum: 01.11.2015 Autor: DB Energie http://www.dbenergie.de Seite: 1 1.

Mehr

Migration von GSM nach UMTS

Migration von GSM nach UMTS Migration von nach UMTS Stephan Rupp, Hans Josef Stegers Alcatel, Stuttgart 1 Übersicht UMTS-Netze werden parallel zum -NSS (Network Subsystem) eingeführt. Bei den Kernnetzen spricht man hier von Architekturen

Mehr

Black Box erklärt. Subnetzmasken

Black Box erklärt. Subnetzmasken Black Box erklärt Subnetzmasken Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse

Mehr

Security Architektur (TS 33.102)

Security Architektur (TS 33.102) Security Architektur (TS 33.102) 1. Authentication and key agreement Die Authentifizierung wurde in Anlehnung an das bestehende GSM Netz bestimmt. Im GSM wurden vom VLR sogenannte Tripplets zur Authentifizierung

Mehr

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation

CSD: Dr. Neuhaus Telekommunikationals Lösungspartner. Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation CSD: Dr. Neuhaus Telekommunikationals Lösungspartner Ihr Partner für drahtlose und drahtgebundene M2M-Kommunikation 2 Einleitung In der Vergangenheit wurden für die direkte Telefonverbindung meist Wählverbindungen

Mehr

UMTS. Referat 7 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2

UMTS. Referat 7 Seiten INHALT. 1 Aufgabenstellung Beurteilungskriterien...2 Referat 7 Seiten INHALT 1 Aufgabenstellung...2 2 eurteilungskriterien...2 3 Angaben...3 3.1 Netzstruktur (lockdiagramm), Vergleich mit GSM...3 3.2. Zellenebenen und Zelleneigenschaften...5 3.3 Luftschnittstelle

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Seminar Bassem Ben Helal

Seminar Bassem Ben Helal Requiline Seminar Bassem Ben Helal Inhalt Motivation Kernfunktionalitäten Architektur Hierarchie Typen Abhängigkeiten Variabilitätspunkte Produktkonfiguration Evaluierung Demo Diskussion Motivation RequiLine

Mehr

hanazeder Montage, Anschluss HLC-EA-MP hanazeder electronic GmbH J.M. Dimmel Str. 10 4910 Ried i. I.

hanazeder Montage, Anschluss HLC-EA-MP hanazeder electronic GmbH J.M. Dimmel Str. 10 4910 Ried i. I. hanazeder hanazeder electronic GmbH J.M. Dimmel Str. 10 4910 Ried i. I. HLC-EA- Tel.: +43 7752 84 214 Fax.: +43 7752 84 214 4 www.hanazeder.at office@hanazeder.at Montage, Anschluss 1 Das HLC-EA- Modul

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Wofür werden Cookies auf dieser Website NICHT verwendet?

Wofür werden Cookies auf dieser Website NICHT verwendet? Was ist ein Cookie? Ein Cookie ist eine kleine Textdatei, die eine Website in Ihrem Computer, Telefon oder einem anderen Gerät platziert, um Informationen über Ihr Surfverhalten auf dieser Website zu sammeln.

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.12 Internet-News Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel, Bahnhofstraße

Mehr

1. PROFIBUS DP (DEZENTRALE PERIPHERIE)

1. PROFIBUS DP (DEZENTRALE PERIPHERIE) DER PROFIBUS PROFIBUS ist ein Bussystem das sowohl im Feldbereich als auch für Zellennetze mit wenigen Teilnehmern eingesetzt wird. Für den PROFIBUS gibt es drei Protokollprofile die gemeinsam auf einer

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

Die Subnetzmaske/Netzwerkmaske

Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske/Netzwerkmaske Die Subnetzmaske (auch Netzwerkmaske genannt) ist eine mehrstellige Binärzahl (Bitmaske), die in einem Netzwerk eine IP-Adresse in eine Netzadresse und eine Geräteadresse

Mehr

Internes IPonAir- Kick Off

Internes IPonAir- Kick Off Internes IPonAir- Kick Off Lehrstuhl für Kommunikationsnetze, ComNets RWTH Aachen Erik Weiß 15. November 2001 IPonAir-Projektziel Festnetz GPRS/UMTS WAP 2 AP 1 H/2 AP 2 BS 1 BS 2 WAP 1 UTRAN UTRAN Lokal

Mehr

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0

IPv6. Autor Valentin Lätt Datum 09.07.2010 Thema IPv6 Version V 1.0 Autor Datum 09.07.2010 Thema Version V 1.0 Inhaltsverzeichnis Inhaltsverzeichnis... - 2-1 Das ISO/OSI Modell... - 3-1.1 Internet Protocol Grundlagen... - 3-1.2 Transmission Control Protocol Grundlagen...

Mehr

Persönlichkeit und Persönlichkeitsunterschiede

Persönlichkeit und Persönlichkeitsunterschiede 9 Persönlichkeit und Persönlichkeitsunterschiede 1 Inhalt Die Beschäftigung mit der menschlichen Persönlichkeit spielt in unserem Alltag eine zentrale Rolle. Wir greifen auf das globale Konzept Persönlichkeit

Mehr

Mobilfunk-Ortung. Möglichkeiten der Ortung von mobilen Endgeräten. Christian Bach Daniyar Nurpeissov Konstantin Bychkov

Mobilfunk-Ortung. Möglichkeiten der Ortung von mobilen Endgeräten. Christian Bach Daniyar Nurpeissov Konstantin Bychkov Mobilfunk-Ortung Möglichkeiten der Ortung von mobilen Endgeräten Christian Bach Daniyar Nurpeissov Konstantin Bychkov TH Wildau, Master-Studiengang Telematik (TM14), ONTD 14.10.2014 Gliederung Definitionen

Mehr

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9

Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Prof. Dr. Wilhelm Schäfer Paderborn, 15. Dezember 2014 Christian Brenner Tristan Wittgen Musterlösung zur Vorlesung Modellbasierte Softwareentwicklung Wintersemester 2014/2015 Übungsblatt 9 Aufgabe 1 Codegenerierung

Mehr