Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Größe: px
Ab Seite anzeigen:

Download "Architekturen verteilter Firewalls für IP-Telefonie-Plattformen"

Transkript

1 Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme Prof. Dr.-Ing. Dr. h. c. mult. R J. Kühn

2 Inhaltsverzeichnis Abstract Kurzfassung Inhaltsverzeichnis Abbildungsverzeichnis iii vii xiii xvii Tabellenverzeichnis, xix Abkürzungen und Symbole xxi 1 Einleitung Umfeld und Motivation Gliederung der Arbeit ^ Grundlagen VoIP und IP-Telefonie Begriffsdefinitionen, Einordnung und Abgrenzung Sprach-/Ton-Übertragung über IP-basierte Netze Signalisierung Innenband-und Außenband-Signalisierung Session Initiation Protocol (SIP) Alternative Signalisierprotokolle für IP-Telefonie Sicherheit in Kommunikationsnetzen Grundbegriffe der Netzsicherheit Separation und Mediation Zugriffskontrolle Vertrauensdomänen und Platzierung von Zugriffskontroll-Mechanismen Firewalls Begriffsdefinition und grundsätzliche Aufgaben Prinzipieller Aufbau eines Firewall-Elements Klassifikation von Firewall-Elementen Mehrstufige Firewall-Systeme : Spezifikation der Zugriffskontroll-Regeln für Firewalls Zusammenfassung 42

3 xiv INHALTSVERZEICHNIS 3 Schutz von IP-Telefonie durch Zugriffskontrolle am Netzübergang Bedrohungsszenarien für IP-Telefonie Allgemeine Gefährdungen für VoIP Die SPIT-Problematik Besondere Anforderungen in öffentlichen IP-Telefonie-Netzen Horizontaler Freiheitsgrad der Allokation von Sicherheitsfunktionen Netzarchitekturen SIP-basierter Netze Die offene", Internet-basierte Architektur IP-Telefonie-Plattformen Grundzüge der IMS- und TISPAN-Architektur Die Control Plane im IMS Die TISPAN-Funktionen am Netzübergang Konzepte für die Netzzusammenschaltung Zusammenfassung und Fazit 57 4 Architekturen verteilter Firewalls Klassifikation grundsätzlicher Architekturen Signalisier-und Medienkomponente in einem Netzelement Signalisier-und Medienkomponente in getrennten Netzelementen Pfad-entkoppelte Firewall-Signalisierung Pfad-gekoppelte Firewall-Signalisierung / Die IETF MIDCOM-Architektur Vorgehensweise der Arbeitsgruppe Protokollinstanzen Protokollsemantik Grundsätzliches Zusammenspiel mit SIP SIMCO Die IETF NSIS-Architektur Grundsätzliche Architektur Protokollinstanzen Der NSIS Messaging Layer" GIST Steuerung von Paketfiltern mit NSIS Integration von NSIS- und SIP-Signalisierung Zusammenfassung und Fazit 78 5 Untersuchung eines Netzübergangs mit Pfad-entkoppelter Firewall-Steuerung Kriterien und Methoden zum Vergleich von Firewall-Architekturen Implementierung eines SIMCO-Prototypen Auswahl von SIMCO Anforderungen an den SIMCO-Prototypen und implementierte Module SIMCO-Server SIMCO-Client im SIP B2BUA SIMCO-Lastgenerator Übersicht über die Testumgebung SIMCO Interop-Event Untersuchung des Zusammenspiels von MIDCOM und SIP Behandlung von MIDCOM-Fehlerfällen in SIP 95

4 INHALTSVERZEICHNIS xv Behandlung von SIP-Fehlerfällen in MIDCOM Bestimmung der Leistungsfähigkeit des Linux Netfilter-Moduls Wesentliche Kenngrößen Beeinflussende Parameter Messungen an Linux/Netfilter Zusammenfassung und Fazit Optimierter Transport von Signalisiernachrichten über IP Transportschichtprotokolle User Datagram Protocol (UDP) Transmission Control Protocol (TCP) Stream Control Transmission Protocol (SCTP) Head-of-Line Blocking in Transportschichtprotokollen Konfigurationsvarianten für den Transport von Signalisiernachrichten über IP Anforderungen von SIMCO bezüglich Reihenfolgesicherung TCP-basierter Transport UDP-basierter Transport SCTP-basierter Transport Anpassung von SIMCO an SCTP-basierten Transport Modellierung von Verzögerungen in der Transportschicht Annahmen Bei der Modellierung Modellierung der Signalisierlast Mechanismen zur Fehlererkennung bei SCTP Reihenfolgesicherung bei SCTP < Optimale Anzahl von SCTP Streams Übertragung mit SCTP ohne Reihenfolgesicherung Anpassung des Modells an TCP Modell für UDP Vergleich verschiedener Transport-Konfigurationen Einfluss von Paketverlusten auf SCTP Einfluss von Paketverlusten auf TCP Variable Last Hypothetischer UDP-Transport Zusammenfassung und Fazit Netzweite Sicht - Vergleich der Architekturen zur Firewall-Steuerung Funktionale und sicherheitsrelevante Eigenschaften Einfluss von Netztopologie und Verkehrslenkung Authentisierung & Autorisierung, Selbstschutz der Firewall-Steuerung Zusammenspiel mit der Sitzungs-Signalisierung Konfiguration, Verwaltung, Erweiterbarkeit Zusammenfassung Einfluss auf Dienstgüte und Ressourcenverbrauch Betrachtete Szenarien Beeinflusste Parameter Annahmen bei der Modellierung Bestimmung von Ruf-und Meldeverzug sowie Ressourcenverbrauch. 150

5 xvi INHALTSVERZEICHNIS Bewertung Zusammenfassung und Fazit Zusammenfassung und Ausblick 161 Literatur 165

Verteilte Nutzungsdatenerfassung und nachgelagerte Weiterverarbeitung der Nutzungsdaten im Mobilen Internet

Verteilte Nutzungsdatenerfassung und nachgelagerte Weiterverarbeitung der Nutzungsdaten im Mobilen Internet Communication Networks and Computer Engineering Report No. 96 Jürgen Matthias Jähnert Verteilte Nutzungsdatenerfassung und nachgelagerte Weiterverarbeitung der Nutzungsdaten im Mobilen Internet ULB ir

Mehr

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Von der Fakultät für Informatik, Elektrotechnik und Informationstechnik der Universität Stuttgart zur Erlangung der Würde eines Doktor-Ingenieurs

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Anforderungen - Protokolle -Architekturen Von Ulrich Trick und Frank Weber Oldenbourg Verlag München Wien Inhalt Vorwort IX 1 Anforderungen an die Telekommunikationsinfrastruktur

Mehr

Planung für Voice over IP

Planung für Voice over IP Planung für Voice over IP Evaluierung von Architekturen und Details zur Realisierung von Dr.-Ing. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I VORWORT 1 1 UNTERNEHMENSSTANDARD FÜR SPRACHKOMMUNIKATION

Mehr

Session Initiation Protocol

Session Initiation Protocol Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite von Dipl. Inform. Petra Borowka Markus Schaub Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 MOTIVATION 1-1 1.1 Die

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

Architekturen für IP-basierte Funkzugangsnetze

Architekturen für IP-basierte Funkzugangsnetze Radio Network Concepts Architekturen für IP-basierte Funkzugangsnetze Michael Schopp,, Helmut Becker Radio Network Concepts Information and Communication Mobile Siemens AG ITG-Workshop IP in Telekommunikationsnetzen

Mehr

PPS bei tourenorientiertem Prozessmanagement

PPS bei tourenorientiertem Prozessmanagement Jörg-Oliver Vogt 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. PPS bei tourenorientiertem Prozessmanagement Mit

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

Streaming Protokolle Jonas Hartmann

Streaming Protokolle Jonas Hartmann Streaming Protokolle Jonas Hartmann 1 Streaming Protokolle Inhaltsverzeichnis 1. Definition / Anwendungsfälle 2. Offizielle RFC Streaming Protokolle 3. Ein wichtiges proprietäres Protokoll 4. Konkreter

Mehr

Modellgestützte strategische Planung von Produktionssystemen in der Automobilindustrie

Modellgestützte strategische Planung von Produktionssystemen in der Automobilindustrie Markus Bundschuh 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Modellgestützte strategische Planung von Produktionssystemen

Mehr

Medientransport im Internet

Medientransport im Internet http://www.nt.unisaarland.de Prof. Dr.Ing. sein? Prof. Dr.Ing. 18. Januar 2010 Entwicklung des Internet Paradigmenwandel http://www.nt.unisaarland.de Frühes Internet wurde hauptsächlich für textbasierte

Mehr

Vorwort zur fünften Auflage

Vorwort zur fünften Auflage Inhalt Vorwort zur fünften Auflage XIII 1 Anforderungen an die Telekommunikationsinfrastruktur der Zukunft 1 1.1 Telekommunikationsinfrastruktur 3 1.2 Kommunikationsdienste und Nutzerverhalten 6 1.3 Applikationen

Mehr

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH

Voice over IP. Sprache und Daten in einem gemeinsamen Netz. Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Voice over IP Sprache und Daten in einem gemeinsamen Netz Hans Peter Dittler BRAINTEC Netzwerk-Consulting GmbH Inhalt Einleitung Grundlagen Normen Ablauf und Einzelheiten Verbindungsaufbau und Verbindungsverwaltung

Mehr

Schriften zu Familienunternehmen Band 9. Herausgegeben vom Wittener Institut für Familienunternehmen

Schriften zu Familienunternehmen Band 9. Herausgegeben vom Wittener Institut für Familienunternehmen Schriften zu Familienunternehmen Band 9 Herausgegeben vom Wittener Institut für Familienunternehmen Dr. Alexander Leberling E-Commerce-Strategien von Familienunternehmen Erfolgs- und Risikopotenziale Mit

Mehr

Besteuerung von Ertrag und Umsatz im Electronic Commerce

Besteuerung von Ertrag und Umsatz im Electronic Commerce Christoph Knödler Besteuerung von Ertrag und Umsatz im Electronic Commerce Deutscher Universitäts-Verlag Inhaltsverzeichnis Vorwort Inhaltsübersicht Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Instrumente des Supply Chain Controlling

Instrumente des Supply Chain Controlling Andreas Bacher Instrumente des Supply Chain Controlling Theoretische Herleitung und Überprüfung der Anwendbarkeit in der Unternehmenspraxis Mit einem Geleitwort von Prof. Dr. Jürgen Weber Deutscher Universitäts-Verlag

Mehr

Inhaltsverzeichnis. Geleitwort

Inhaltsverzeichnis. Geleitwort Inhaltsverzeichnis Geleitwort Vorwort V VII 1 Grundlagen 1 1.1 Pakete im Internet 2 1.2 Erste Ansätze 3 1.2.1 H.323 von ITU-T 3 1.2.2 SIP von der IETF 4 1.2.3 Netze der nächsten Generation 4 1.3 VoIP oder

Mehr

Sicherheitsmanagement in TCP/IP-Netzen

Sicherheitsmanagement in TCP/IP-Netzen Kai Martius Sicherheitsmanagement in TCP/IP-Netzen Aktuelle Protokolle, praktischer Einsatz, neue Entwicklungen vieweg Inhalt Einleitung 1 Was kann man aus diesem Buch erfahren 2 Wegweiser durch das Buch

Mehr

rechnerintegrierten Fabrikbetrieb

rechnerintegrierten Fabrikbetrieb Prof. Dr.-Ing. Paul J. Kühn Prof. Dr.-Ing. Günter Pritschow (Bandherausgeber) Kommunikationstechnik für den rechnerintegrierten Fabrikbetrieb Springer-Verlag Berlin Heidelberg New York London Paris Tokyo

Mehr

2 Begriffliche und theoretische Grundlagen... 9

2 Begriffliche und theoretische Grundlagen... 9 Inhaltsverzeichnis Geleitwort... V Vorwort... VII Zusammenfassung... IX Inhaltsverzeichnis... XI Abbildungsverzeichnis... XVII Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XXIII 1 Einführung...

Mehr

Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen

Christoph Puls. Zielorientiertes Management. von Logistikdienstleistungen in. Netzwerken kooperierender. Unternehmen Christoph Puls Zielorientiertes Management von Logistikdienstleistungen in Netzwerken kooperierender Unternehmen Verlag Dr. Kovac Hamburg 2014 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07

Diameter. KM-/VS-Seminar. Wintersemester 2002/2003. schulze_diameter.ppt Christian Schulze_03-Februar-07 Diameter KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Martin Gutbrod 1 Übersicht Einleitung AAA Szenarien Remote dial-in Mobile dial-in Mobile telephony Design von Diameter Ausblick Features Protokoll

Mehr

Markenerfolg durch Brand Communities

Markenerfolg durch Brand Communities Bastian Popp Markenerfolg durch Brand Communities Eine Analyse der Wirkung psychologischer Variablen auf ökonomische Erfolgsindikatoren Mit einem Geleitwort von Prof. Dr. Herbert Woratschek GABLER RESEARCH

Mehr

Geleitwort...V. Vorwort...VII

Geleitwort...V. Vorwort...VII Mehr Informationen zum Titel Inhaltsverzeichnis IX Inhaltsverzeichnis Geleitwort.............................................................V Vorwort..............................................................VII

Mehr

Abbildungsverzeichnis. Tabellenverzeichnis. 1 Einleitung 1. 1.1 Motivation und Problemstellung 1. 1.2 Annahmen und Forschungsfragen 3

Abbildungsverzeichnis. Tabellenverzeichnis. 1 Einleitung 1. 1.1 Motivation und Problemstellung 1. 1.2 Annahmen und Forschungsfragen 3 Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis xv xvii 1 Einleitung 1 1.1 Motivation und Problemstellung 1 1.2 Annahmen und Forschungsfragen 3 1.3 Struktur der Arbeit 6 2 Grundlagen der Virtualisierung

Mehr

Operatives Controlling in klassischen Immobilienmaklerunternehmungen

Operatives Controlling in klassischen Immobilienmaklerunternehmungen Reihe: Quantitative Ökonomie Band 145 Herausgegeben von Prof. Dr. Eckart Bomsdorf, Köln, Prof. Dr. Wim Kösters, Bochum, und Prof. Dr. Winfried Matthes, Wuppertal Dr. Heinz Göhring Operatives Controlling

Mehr

Dr. Nadine Amende. Nutzenmessung der. geografischen. Informationsvisualisierung. in Verbindung mit der. Informationssuche

Dr. Nadine Amende. Nutzenmessung der. geografischen. Informationsvisualisierung. in Verbindung mit der. Informationssuche Reihe: Wirtschaftsinformatik Band 79 Herausgegeben von Prof. Dr. Dietrich Seibt, Köln, Prof. Dr. Hans-Georg Kemper, Stuttgart, Prof. Dr. Georg Herzwurm, Stuttgart, Prof. Dr. Dirk Stelzer, Ilmenau, und

Mehr

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar

Mit einem Geleitwort von Prof. Dr. Helmut Krcmar Sonja Hecht Ein Reifegradmodell für die Bewertung und Verbesserung von Fähigkeiten im ERP- Anwendungsmanagement Mit einem Geleitwort von Prof. Dr. Helmut Krcmar 4^ Springer Gabler Inhaltsverzeichnis Geleitwort

Mehr

Kapitel 2 Änderungen zu IFRS 7 Finanzinstrumente: Angaben... 7. Kapitel 3 Änderungen zu IFRS 9 Finanzinstrumente... 21

Kapitel 2 Änderungen zu IFRS 7 Finanzinstrumente: Angaben... 7. Kapitel 3 Änderungen zu IFRS 9 Finanzinstrumente... 21 IX Inhaltsübersicht Kapitel 1 Änderungen zu IFRS 1 Erstmalige Anwendung der International Financial Reporting Standards............ 1 Kapitel 2 Änderungen zu IFRS 7 Finanzinstrumente: Angaben..................................................

Mehr

Kostentransparenz in Versicherungsunternehmen durch Deckungsbeitragsrechnungen

Kostentransparenz in Versicherungsunternehmen durch Deckungsbeitragsrechnungen Veröffentlichungen der Forschungsstelle für Versicherungswesen - Universität Münster mit Unterstützung des Vereins zur Förderung der Forschungsstelle für Versicherungswesen - Universität Münster e. V.

Mehr

Entwicklung domänenspezifischer Software

Entwicklung domänenspezifischer Software Entwicklung domänenspezifischer Software Dargestellt am Beispiel des Prozessmanagements Von der Universität Bayreuth zur Erlangung des Grades eines Doktors der Naturwissenschaften (Dr. rer. nat.) genehmigte

Mehr

Sicherheit bei VoIP - Ein Überblick

Sicherheit bei VoIP - Ein Überblick - Ein Überblick Christian Louis christian@kuechenserver.org 29. Dezember 2004 Überblick Grundlagen von IP-Telefonie Gefahren bei IP-Telefonie Standards VoIP-Sicherheit Status Quo Ausblick 29. Dezember

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Customer Information Management

Customer Information Management Dirk Arndt Customer Information Management Ein Referenzmodell für die Informationsversorgung im Customer Relationship Management Mit einem Geleitwort von Prof. Dr. Dr. h.c. Ulli Arnold 1 Cuvillier Verlag

Mehr

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David

Netzwerke 2 Asterisk. Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Netzwerke 2 Asterisk Merkle, Matthias Prösl, Johannes Schätzle, Nicolas Weng, Daniel Wolf, David Inhalt Was ist Asterisk? Funktionsweise/Ablauf SIP H.323 Protokoll Versuchsaufbau Vor-/Nachteile Zukunftsaussichten

Mehr

2 THEORETISCHE GRUNDLAGEN ZUM KUNDENBINDUNGSMANAGEMENT 11

2 THEORETISCHE GRUNDLAGEN ZUM KUNDENBINDUNGSMANAGEMENT 11 INHALTSVERZEICHNIS ABBILDUNGSVERZEICHNIS XVII TABELLENVERZEICHNIS XIX ABKÜRZUNGSVERZEICHNIS XXI 1 EINLEITUNG 1 1.1 Zur Notwendigkeit eines Kundenbindungsmanagements auf Business-to-Consumer Märkten.1 1.2

Mehr

INHALTSVERZEICHNIS. Geleitwort. Inhaltsübersicht

INHALTSVERZEICHNIS. Geleitwort. Inhaltsübersicht Inhaltsverzeichnis XI INHALTSVERZEICHNIS Geleitwort V Vorwort VII Inhaltsübersicht IX Inhaltsverzeichnis XI Abbildungsverzeichnis.. XIX Tabellenverzeichnis XXIII Abkürzungsverzeichnis, XXV 1 Einleitung

Mehr

Software Engineering

Software Engineering Software Engineering Grundlagen, Menschen, Prozesse, Techniken von Jochen Ludewig, Horst Lichter 1. Auflage Software Engineering Ludewig / Lichter schnell und portofrei erhältlich bei beck-shop.de DIE

Mehr

SIRTCP/IP und Telekommunikations netze

SIRTCP/IP und Telekommunikations netze SIRTCP/IP und Telekommunikations netze Next Generation Networks und VolP - konkret von Ulrich Trick und Frank Weber 2., erweiterte und aktualisierte Auflage Oldenbourg Verlag München Wien Inhalt Inhalt

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis... XVI. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XX. Variablen- und Symbolverzeichnis...

Inhaltsverzeichnis. Abbildungsverzeichnis... XVI. Tabellenverzeichnis... XIX. Abkürzungsverzeichnis... XX. Variablen- und Symbolverzeichnis... IX Abbildungsverzeichnis... XVI Tabellenverzeichnis... XIX Abkürzungsverzeichnis... XX Variablen- und Symbolverzeichnis... XXI 1 Einleitung... 1 1.1 Problemstellung... 1 1.2 Gang der Arbeit... 5 2 Begriffsbestimmungen

Mehr

VoIP Grundlagen und Risiken

VoIP Grundlagen und Risiken VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit

Mehr

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1

Einführung: Grundlegende Design-Prinzipien des Internet. 2000 B. Plattner, H. Lubich Internet Intro 1 Einführung: Grundlegende Design-Prinzipien des Internet 2000 B. Plattner, H. Lubich Internet Intro 1 Ursprüngliche Entwurfsentscheidungen Paketvermittlung damals eine neue Technik, im ARPANET erforscht

Mehr

Timo Holm. Evaluation von Informationssystemen im technischen Service für industrielle Anlagen. Verlag Dr. Kovac

Timo Holm. Evaluation von Informationssystemen im technischen Service für industrielle Anlagen. Verlag Dr. Kovac Timo Holm Evaluation von Informationssystemen im technischen Service für industrielle Anlagen Verlag Dr. Kovac Hamburg 2010 Zusammenfassung V Abstract VII Danksagung IX XI Abbildungsverzeichnis XV Tabellenverzeichnis

Mehr

Inhaltsverzeichnis. Seite. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungs Verzeichnis XXI. Symbolverzeichnis

Inhaltsverzeichnis. Seite. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungs Verzeichnis XXI. Symbolverzeichnis Inhaltsverzeichnis Seite Inhaltsverzeichnis XI Abbildungsverzeichnis XVII Tabellenverzeichnis XIX Abkürzungs Verzeichnis XXI Symbolverzeichnis XXV 1 Einleitung 1 1.1 Problemstellung 1 1.2 Gang der Untersuchung

Mehr

Sicherheitskonzepte für das Internet

Sicherheitskonzepte für das Internet Martin Raepple Sicherheitskonzepte für das Internet Grundlagen, Technologien und Lösungskonzepte für die kommerzielle Nutzung Technische Universität Darmstadt FACHBEREICH INFORMATIK B I B L 1 O T H E K

Mehr

Peter Adolph. Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr.

Peter Adolph. Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr. Peter Adolph Die finanzielle Berichterstattung von Herstellerleasing nach International Financial Reporting Standards (IFRS) Verlag Dr. Kovac Hamburg 2013 IX Vorwort Abbildungsverzeichnis Tabellenverzeichnis

Mehr

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus

Patrick Bartsch. Verbesserung. der Patientensicherheit. im Krankenhaus Patrick Bartsch Verbesserung der Patientensicherheit im Krankenhaus Entwicklung eines prototypischen Fachkonzeptes anhand einer Bl-orientierten und weiterentwickelten Balanced Scorecard Verlag Dr. Kovac

Mehr

Die Bedeutung der Marken- und Servicepolitik für eine erfolgreiche Kundenbindung

Die Bedeutung der Marken- und Servicepolitik für eine erfolgreiche Kundenbindung Wirtschaft Matthias Schmidt Die Bedeutung der Marken- und Servicepolitik für eine erfolgreiche Kundenbindung Dargestellt am Beispiel eines Unternehmens der Hausgerätebranche Diplomarbeit Matthias Schmidt

Mehr

Verträge über Internet-Access

Verträge über Internet-Access Schriftenreihe Information und Recht 22 Verträge über Internet-Access Typisierung der Basisverträge mit nicht-kommerziellen Anwendern von Dr. Doris Annette Schneider, Dr. Annette Schneider 1. Auflage Verträge

Mehr

Gliederung. Zusammenfassung. Inhaltsverzeichnis. 1 Einführung i

Gliederung. Zusammenfassung. Inhaltsverzeichnis. 1 Einführung i Gliederung Zusammenfassung v Abstract vii Gliederung ix Inhaltsverzeichnis xiii 1 Einführung i 2 Einordnung und Relevanz der Arbeit 3 2.1 Die Begriffe ganzheitlich", integriert" und Framework" 3 2.2 Relevanz

Mehr

Denise Rtihl. Koordination im. Kampagnenmanagement. Verlag Dr. Kovac

Denise Rtihl. Koordination im. Kampagnenmanagement. Verlag Dr. Kovac Denise Rtihl Koordination im Kampagnenmanagement Verlag Dr. Kovac Hamburg 2014 Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XIV XVI XVII 1 Einleitung 1 1.1 Problemstellung und Zielsetzung

Mehr

Stefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung

Stefanie Lahn. Der Businessplan in. Theorie und Praxis. Überlegungen zu einem. zentralen Instrument der. deutschen Gründungsförderung Stefanie Lahn Der Businessplan in Theorie und Praxis Überlegungen zu einem zentralen Instrument der deutschen Gründungsförderung ö Springer Gabler VII Inhaltsverzeichnis Vorwort und Dank Inhaltsverzeichnis

Mehr

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene

Netzwerkprotokolle. Physikalische Verbindungsebene Datenübertragungsebene TCP/IP-Familie Netzwerkprotokolle Protokoll Verfahrensvorschrift Der komplexe Vorgang der Kommunikation wird im Netzwerk auf mehrere aufeinander aufbauende Schichten verteilt, wobei es neben dem OSI-Modell

Mehr

Vertrauliche Videokonferenzen im Internet

Vertrauliche Videokonferenzen im Internet Vertrauliche Videokonferenzen im Internet Luigi Lo Iacono, Christoph Ruland Institut für Digitale Kommunikationssysteme, Förderung DFG-Projekt (Ru 600/8-1) Internet Security System für Voice over IP unter

Mehr

Kennzahlenbasierte Geschäftsprozeßanalyse

Kennzahlenbasierte Geschäftsprozeßanalyse Christian Aichele 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Kennzahlenbasierte Geschäftsprozeßanalyse GABLER

Mehr

Arnfried Nagel. Logistik im Kontext der Nachhaltigkeit Ökologische Nachhaltigkeit als Zielgröße bei der Gestaltung logistischer Netzwerke

Arnfried Nagel. Logistik im Kontext der Nachhaltigkeit Ökologische Nachhaltigkeit als Zielgröße bei der Gestaltung logistischer Netzwerke Arnfried Nagel Logistik im Kontext der Nachhaltigkeit Ökologische Nachhaltigkeit als Zielgröße bei der Gestaltung logistischer Netzwerke Universitätsverlag der Technischen Universität Berlin Inhaltsverzeichnis

Mehr

Inhaltsverzeichnis. Vorwort. Management Summary. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1.

Inhaltsverzeichnis. Vorwort. Management Summary. Abbildungsverzeichnis. Tabellenverzeichnis. Abkürzungsverzeichnis. 1 Einleitung 1. 1. XIII Inhaltsverzeichnis Vorwort Management Summary Inhaltsverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis V VII XIII XIX XXI XXIII 1 Einleitung 1 1.1 Motivation 1 1.2 Zielsetzung

Mehr

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten

Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten Prof. Dr. P. Tran-Gia Methoden zur adaptiven Steuerung von Overlay-Topologien in Peer-to-Peer-Diensten 4. Würzburger Workshop IP Netzmanagement, IP Netzplanung und Optimierung Robert Henjes, Dr. Kurt Tutschku

Mehr

Die Bilanzierung von Software nach IAS 38

Die Bilanzierung von Software nach IAS 38 Tobias A. Kisser Die Bilanzierung von Software nach IAS 38 Darstellung und Zweckmäßigkeitsanalyse Verlag Dr. Kovac Inhaltsübersicht 1 EINLEITUNG 1 1.1 Ziel der Arbeit 1 1.2 Aufbau der Untersuchung 3 2

Mehr

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9

Mobile Security. Evren Eren, Kai-Oliver Detken. Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Mobile Security Evren Eren, Kai-Oliver Detken Risiken mobiler Kommunikation und Lösungen zur mobilen Sicherheit ISBN 3-446-40458-9 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40458-9

Mehr

Kennzahlenbasierte Geschäftsprozeßanalyse

Kennzahlenbasierte Geschäftsprozeßanalyse Christian Aichele Kennzahlenbasierte Geschäftsprozeßanalyse GABLER IX Inhaltsübersicht Abbildungsverzeichnis Tabellenverzeichnis Abkürzungsverzeichnis XVI XIX XX 1. Kennzahlensysteme zur Geschäftsprozeßoptimierung

Mehr

Motivation im Betrieb

Motivation im Betrieb LUTZ VON ROSENSTIEL Motivation im Betrieb Mit Fallstudien aus der Praxis ROSENBERGER FACHVERLAG LEONBERG IX Vorbemerkung zur 11. Auflage Vorbemerkung zur 10. Auflage Empfehlungen für den Leser Zielsetzung

Mehr

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG

Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG Erweiterung der Autokonfigurationsmethode für Rich Communications Suite enhanced (RCS-e) durch die COCUS AG 01.06.2016 Autoren: Sascha Hellermann (Geschäftsführer COCUS NEXT GmbH) Simon Probst (Solution

Mehr

Entwicklung von Data-Warehouse-Systemen

Entwicklung von Data-Warehouse-Systemen Matthias Goeken Entwicklung von Data-Warehouse-Systemen Anforderungsmanagement, Modellierung, Implementierung Mit einem Geleitwort von Prof. Dr. Ulrich Hasenkamp Deutscher Universitäts-Verlag Inhaltsverzeichnis

Mehr

Internet - Grundzüge der Funktionsweise. Kira Duwe

Internet - Grundzüge der Funktionsweise. Kira Duwe Internet - Grundzüge der Funktionsweise Kira Duwe Gliederung Historische Entwicklung Funktionsweise: -Anwendungen -Rechnernetze -Netzwerkschichten -Datenkapselung -RFC -Verschiedene Protokolle (Ethernet,

Mehr

Recycling von Elektro- und Elektronik-Altgeräten

Recycling von Elektro- und Elektronik-Altgeräten Grit Walther Recycling von Elektro- und Elektronik-Altgeräten Strategische Planung von Stoff ström-netzwerken für kleine und mittelständische Unternehmen Mit einem Geleitwort von Prof. Dr. Thomas Stefan

Mehr

7. SICTA Kolloquium NGN Standardisierung

7. SICTA Kolloquium NGN Standardisierung 7. SICTA Kolloquium NGN Standardisierung NGN in der Schweiz Disclaimer Die in dieser Präsentation gemachten Aussagen decken sich nicht notwendigerweise mit den Ansichten der Siemens AG und der Siemens

Mehr

Der Einfluss von Dienstleistungen. Innovativität von Unternehmen

Der Einfluss von Dienstleistungen. Innovativität von Unternehmen Sebastian Dreher Ausgewählte Problemfelder der Marktorientierung Der Einfluss von Dienstleistungen und Topmanagern auf die Innovativität von Unternehmen ^ Springer Gabler XIII Inhaltsverzeichnis Abbildungsverzeichnis

Mehr

Konzept eines IP-basierten Telefonnetzes unter der Verwendung von ENUM

Konzept eines IP-basierten Telefonnetzes unter der Verwendung von ENUM Konzept eines IP-basierten Telefonnetzes unter der Verwendung von 28. September 2004 Betreuer: Diplomarbeit Dr. Günther Schreiner, toplink GmbH John-Erik Horn Dipl.-Ing. Sebastian Kiesel, IKR Dipl.-Ing.

Mehr

Internet-Domainnamen

Internet-Domainnamen Konrad Bähler Marcel Schneider Dr. Ursula Widmer Internet-Domainnamen Funktion Richtlinien zur Registration Rechtsfragen Herausgegeben von der Geschäftsstelle SWITCH Zürich Orell Füssli Verlag Inhaltsverzeichnis

Mehr

Integriertes Marketing für professionelle Fußballvereine

Integriertes Marketing für professionelle Fußballvereine Nora Oettgen Integriertes Marketing für professionelle Fußballvereine Eine Analyse der Anspruchsgruppenorientierung in der deutschen Fußballbundesliga PETER LANG Internationaler Verlag der Wissenschaften

Mehr

Netzmodellierung und ISDN-NGN-Migration

Netzmodellierung und ISDN-NGN-Migration Netzmodellierung und ISDN-NGN-Migration IP-Netzmanagement, Netzplanung und Optimierung Workshop am 18. und 19. Juli 2005 an der Universität Würzburg Dipl.-Ing. Soulaimane El Bouarfati Dipl.-Ing. Frank

Mehr

Buchner Roland, Günther Markus, Fischer Oliver

Buchner Roland, Günther Markus, Fischer Oliver Buchner Roland, Günther Markus, Fischer Oliver Telefonieren über das Datennetz Erster Hype schon in den 90ern seit CeBIT 2004 wieder im Gespräch Erobert Telekommunikationsmarkt Alle großen Telekom Anbieter

Mehr

Inhaltsverzeichnis. Abbildungsverzeichnis Tabellenverzeichnis

Inhaltsverzeichnis. Abbildungsverzeichnis Tabellenverzeichnis Abbildungsverzeichnis Tabellenverzeichnis Inhaltsverzeichnis XIX XXIII 1 Einleitung 1 1.1 Die Bedeutung der Controllingunterstützung in kleinen und mittelgroßen Unternehmen 1 1.2 Vorgehens weise und Gedankengang

Mehr

Inhaltsverzeichnis. Inhaltsübersicht. Abbildungsverzeichnis XIX. AbkUrzungsverzeichnis. Tabellenverzeichnis

Inhaltsverzeichnis. Inhaltsübersicht. Abbildungsverzeichnis XIX. AbkUrzungsverzeichnis. Tabellenverzeichnis XIII Inhaltsübersicht XI XIII Abbildungsverzeichnis XIX AbkUrzungsverzeichnis Tabellenverzeichnis XXIII XXV A Einleitung 1 1 Problemstellung und Zielsetzung l 2 Forschungskonzeption und Aufbau der Arbeit

Mehr

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing

Universität Stuttgart. Musterlösung. Communication Networks I. 11. März 2011. Termin: IP-Adressierung und -Routing Universität Stuttgart INSTITUT FÜR KOMMUNIKATIONSNETZE UND RECHNERSYSTEME Prof. Dr.-Ing. Andreas Kirstädter Musterlösung Termin: Communication Networks I 11. März 2011 Aufgabe 1 IP-Adressierung und -Routing

Mehr

Voice over IP - Die Technik

Voice over IP - Die Technik Voice over IP - Die Technik Anatol Badach Grundlagen und Protokolle für Multimedia-Kommunikation ISBN 3-446-40304-3 Inhaltsverzeichnis Weitere Informationen oder Bestellungen unter http://www.hanser.de/3-446-40304-3

Mehr

Geleitwort... III. Danksagung... V. Inhaltsverzeichnis...VII. Abkürzungsverzeichnis... XIII. Abbildungsverzeichnis... XV. Tabellenverzeichnis...

Geleitwort... III. Danksagung... V. Inhaltsverzeichnis...VII. Abkürzungsverzeichnis... XIII. Abbildungsverzeichnis... XV. Tabellenverzeichnis... VII Geleitwort... III Danksagung... V...VII Abkürzungsverzeichnis... XIII Abbildungsverzeichnis... XV Tabellenverzeichnis... XIX Zusammenfassung...XXI Abstract... XXIII 1 Konzeptionelle Grundlagen der

Mehr

Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren

Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren Lisa Lichtenberg Rückverfolgbarkeit von Lebensmitteln am Beispiel von Fleisch und Fleischwaren Eine empirische Analyse des Verbraucherverhaltens in Deutschland Verlag Dr. Kovac Hamburg 2013 Inhaltsverzeichnis

Mehr

Marketing für die Marktforschung

Marketing für die Marktforschung Rene Roleff 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. Marketing für die Marktforschung Gestaltungsempfehlungen

Mehr

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung

Intranet Engineering. Thomas Lux. Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Thomas Lux Intranet Engineering Einsatzpotenziale und phasenorientierte Gestaltung eines sicheren Intranet in der Untemehmung Mit einem Geleitwort von Prof. Dr. Roland Gabriel Deutscher Universitats-Verlag

Mehr

Ein datenbankgestütztes. Vertragsmanagementmodell zur. Entscheidungsunterstützung im

Ein datenbankgestütztes. Vertragsmanagementmodell zur. Entscheidungsunterstützung im Dr. Verena Joepen Ein datenbankgestütztes Vertragsmanagementmodell zur Entscheidungsunterstützung im Beschaffungsmanagement Mit einem Geleitwort von Prof. Dr. Nils Crasselt, Bergische Universität Wuppertal

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Netzwerk- und Datensicherheit

Netzwerk- und Datensicherheit Martin Kappes Netzwerk- und Datensicherheit Eine praktische Einführung m Teubner mm ' S ^ ^ ^ ^ ^ ^ ^ B ^ ^ ^ ^ ^ ^ S ^ ^ Ä f c ^ S s ^ f c ^ -iy^i i -- _J Kappes I! l_einführung I _J 2_Kryptographische

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks

Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Thomas Stein Infrusion Defection System Evasion durch Angriffsverschleierung in Exploiting Frameworks Diplomica Verlag GmbH Inhaltsverzeichnis Abbildungsverzeichnis 7 Tabellenverzeichnis 9 Listingverzeichnis

Mehr

Virale Markenkommunikation

Virale Markenkommunikation Daniel Stenger Virale Markenkommunikation Einstellungs- und Verhaltenswirkungen viraler Videos Mit einem Geleitwort von Prof. Dr. Franz-Rudolf Esch fya Springer Gabler RESEARCH Geleitwort, VII Vorwort

Mehr

Inhaltsverzeichnis TABELLENVERZEICHNIS. Nagengast, Liane Kunden erfolgreich binden 2011

Inhaltsverzeichnis TABELLENVERZEICHNIS. Nagengast, Liane Kunden erfolgreich binden 2011 V Inhaltsverzeichnis VORWORT III INHALTSVERZEICHNIS V ABBILDUNGSVERZEICHNIS XI TABELLENVERZEICHNIS XIII ABKÜRZUNGSVERZEICHNIS XVI TEIL A EINLEITUNG 1 1. EINFÜHRUNG IN DIE PROBLEMSTELLUNG 1 1.1 Hohe Investitionen

Mehr

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz

Der Landesbeauftragte für den Datenschutz Rheinland-Pfalz Folie: 1 Folie: 2 Sicherheitsrisiken im Internet Gestaltung von Internetzugängen und -angeboten Folie: 3 Agenda: 1. Systematik von IT-Sicherheit und Datenschutz 2. Grundbedrohungen der IT-Sicherheit 3.

Mehr

Vorwort zur zweiten Auflage...V. Vorwort zur ersten Auflage... VIII

Vorwort zur zweiten Auflage...V. Vorwort zur ersten Auflage... VIII Vorwort zur zweiten Auflage...V Vorwort zur ersten Auflage... VIII 1 Management Support Systeme und Business Intelligence Anwendungssysteme zur Unterstützung von Managementaufgaben...1 1.1 Computergestützte

Mehr

Kundenzufriedenheit mit Selbstbedienungskassen im Handel

Kundenzufriedenheit mit Selbstbedienungskassen im Handel Madien Boslau Kundenzufriedenheit mit Selbstbedienungskassen im Handel Der Erklärungsbeitrag ausgewählter verhaltenswissenschaftlicher Theorien einem Geleitwort von Univ.-Prof. Dr. Waldemar Toporowski

Mehr

Entwicklung strategischer Einsatzkonzepte für E-Learning in Hochschulen

Entwicklung strategischer Einsatzkonzepte für E-Learning in Hochschulen Reihe: E-Learning Band 8 Herausgegeben von Prof. (em.) Dr. Dietrich Seibt, Köln, Prof. Dr. Freimut Bodendorf, Nürnberg, Prof. Dr. Dieter Euler, St. Gallen, und Prof. Dr. Udo Winand, Kassel Dr. Gabriela

Mehr

Inhaltsverzeichnis TEIL A - Der theoretische Teil der vorliegenden Untersuchung zum Kundenverhalten im Multi-Channel-Retailing 1

Inhaltsverzeichnis TEIL A - Der theoretische Teil der vorliegenden Untersuchung zum Kundenverhalten im Multi-Channel-Retailing 1 XI Inhaltsverzeichnis Abkürzungs- und Symbolverzeichnis XVII TEIL A - Der theoretische Teil der vorliegenden Untersuchung zum Kundenverhalten im Multi-Channel-Retailing 1 1 Einleitung in die Problemstellung

Mehr

Kolben/Kolbenringe/Zylinderlaufbahn

Kolben/Kolbenringe/Zylinderlaufbahn TECHNISCHE UNIVERSITÄT MÜNCHEN Lehrstuhl für Verbrennungskraftmaschinen Reduzierung der Verlustleistungsströme am System Kolben/Kolbenringe/Zylinderlaufbahn Dipl.Ing. (Univ.) Martin Georg Knörr Vollständiger

Mehr

STANDARDBASIERTES EAI-VORGEHEN AM BEISPIEL DES INVESTMENT BANKINGS

STANDARDBASIERTES EAI-VORGEHEN AM BEISPIEL DES INVESTMENT BANKINGS 2008 AGI-Information Management Consultants May be used for personal purporses only or by libraries associated to dandelon.com network. STANDARDBASIERTES EAI-VORGEHEN AM BEISPIEL DES INVESTMENT BANKINGS

Mehr

Konformitätstests für VoIP - Protokolle und - Dienste

Konformitätstests für VoIP - Protokolle und - Dienste VoIP - Tag Konformitätstests für VoIP - Protokolle und - Dienste 18. Oktober 2007 Prof. Dr.- Ing. Diederich Wermser Dipl.-Ing. Jan Schumacher Technologien/ Kooperationspartner Internettechnologie Voice

Mehr

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder

NGN Eine Übersicht. VDE/ITG FG 5.2.3 Harald Orlamünder NGN Eine Übersicht VDE/ITG FG 5.2.3 Harald Orlamünder Inhalt > Definition von NGN, Abgrenzung > Architektur von NGNs > Einführung von NGNs > Was bleibt noch zu tun? NGN eine Übersicht 2 Definition [Y.2001]

Mehr