Sprachübertragung in IEEE Wireless Local Area Networks

Größe: px
Ab Seite anzeigen:

Download "Sprachübertragung in IEEE 802.11 Wireless Local Area Networks"

Transkript

1 Lehrstuhl für Informatik IV RWTH-Aachen Seminar Datenkommunikation und Verteilte Systeme Sprachübertragung in IEEE Wireless Local Area Networks Joachim Friedrich Matrikelnr Betreuer: Michael Wallbaum 13. Mai 2002

2 Inhaltsverzeichnis 1 Einführung 2 2 Überblick über den IEEE Standard Netzwerktopologien Kanalzugriffsschicht Superframe Interframe Spaces Distributed Coordination Function Point Coordination Function Sprachübertragung Sprachkodierung Probleme der Sprachübertragung Ansätze zur Sprachübertragung in IEEE WLANs Sprachübertragung ohne garantierte QoS Simulationsmodell Simulationsergebnisse Ansätze mit garantierten QoS Sprachübertragung mit der PCF Methode Adaptierte Power Save Methode Zusammenfassung 24 1

3 1 Einführung Seit der Einführung des IEEE Wireless Local Area Network (WLAN) Standards im Jahre 1997, wächst dessen Popularität stetig und die Einsatzgebiete werden immer vielfältiger. Gegenüber drahtgebundenen Netzwerken machen es nicht nur die einfachere Installation und die geringen Kosten interessant, sondern auch der benutzerfreundlichere Anschluss und die vielseitigere Verwendung von Geräten. Zum Beispiel könnten ganze Bahnhöfe mit einem WLAN ausgestattet werden, um den Kunden noch weitere Dienste, wie Internetnutzung und Online- Fahrpläne anbieten zu können. Diese Dienste können dann nicht nur von wenigen Benutzern an einigen Terminals genutzt werden, sondern von allen die WLANfähige Geräte besitzen. Der IEEE Standard beinhaltet die Definition des Medium Access Control (MAC) Protokolls und die Spezifizierung des Physical Layers (PHY). Das MAC Protokoll benutzt als Basis die Distributed Coordination Function, die mit einem dezentralen carrier sense multiple access with collision avoidance (CS- MA/CA) Verfahren arbeitet, welches nicht in der Lage ist Dienstgüte, zum Beispiel, garantierte Übertragungsraten, kontrollierte Laufzeiten, minimale Laufzeitschwankungen oder minimale Verluste von Daten, zu unterstützen. Um auch zukünftigen Multimedia Applikationen gerecht zu werden, wurde eine Erweiterung der DCF im Standard integriert, die Dienstgüte für Real-Time Traffic garantieren soll: die Point Coordination Function (PCF). Diese Erweiterung ist nur optional für die Implementierung und fand bisher keine Anwendung in den auf dem Markt erhältlichen Systemen. Derzeit wird beim Institute of Electrical and Electronics Engineer (IEEE) an der Erweiterung e, MAC Enhancements, gearbeitet, die allen Anforderungen der Dienstgüte gerecht werden soll. Um Mitarbeitern größere Mobilität zu ermöglichen, richten Firmen in ihren Gebäuden eigenständige Netzwerke für die drahtlose Telefonie ein, die nur für diesen Zweck verwendet werden können. Würde ein WLAN, in Verbindung mit einer Schnittstelle zum herkömmlichen Telefonnetz, diese Funktion übernehmen können, wäre ein vielseitigeres Netzwerk geschaffen, dass nicht nur die Kosten für ein Telefonnetz einsparen würde, sondern auch die Kosten für eine Telefonanlage. Diese Arbeit untersucht verschiedene Ansätze zur Sprachübertragung, bezüglich der Telefonie, in einem IEEE WLAN. Bisherige wissenschaftliche Arbeiten haben erarbeitet, dass die PCF Methode zu viel Overhead beim Datenverkehr verursacht und definieren verschiedene Modifikationen der Standard Protokolle DCF und PCF, um Dienstgüte (engl. Quality of Service (QoS)) für Real-Time Traffic garantieren zu können. Zu Beginn wird ein kurzer Überblick über den IEEE Standard gegeben und anschließend die elementaren Inhalte der Sprachübertragung beschrieben. Im folgenden Kapitel werden verschiedene Ansätze zur Sprachübertragung im 2

4 WLAN vorgestellt. Da in heutiger auf dem Markt erhältlicher Hardware nur die DCF Methode für die Datenübertragung zur Verfügung steht, wird in Abschnitt 4.1 die Sprachübertragung mit der DCF Methode untersucht und simuliert. Der erste untersuchte Ansatz mit garantierten QoS ist die PCF Methode. Diese Methode wird simuliert und die Ergebnisse dargestellt. Mit Hilfe eines adaptierten Power Save Managements, wird bei dem zweiten Ansatz Real-Time-Traffic übertragen [2]. Abschnitt 5 enthält eine kurze Zusammenfassung sowie einen Ausblick auf neue Standards des IEEE. 3

5 2 Überblick über den IEEE Standard In diesem Abschnitt werden Wireless LAN-Systeme basierend auf dem IEEE- Standard b vorgestellt. Dieser Standard beinhaltet die Definition einer Kanalzugriffsschicht (MAC) und drei physikalische (PHY) Übertragungsverfahren für Funk und Infrarot. 2.1 Netzwerktopologien Ein Basic Service Set (BSS) besteht aus einem Set von Stationen die miteinander kommunizieren. Eine Station, bestehend aus einem MAC und einem PHY, ist eine Komponente die sich mit dem Übertragungsmedium verbindet. Der Bereich der von einem BSS abgedeckt wird, wird Basic Service Area (BSA) genannt und kann mit zwei verschiedenen Netzwerkstrukturen aufgebaut werden; zentral und dezentral. Den Unterschied zwischen den beiden Architekturen stellt der Access Point (AP) dar. Innerhalb eines zentralen findet die komplette Kommunikation über den AP statt (wodurch auch eine Kommunikation zwischen drahtlosen und verdrahteten Stationen möglich ist), wogegen innerhalb eines dezentralen Netzwerks, die Stationen direkt miteinander kommunizieren. Abbildung 1: Netzwerkarchitekuren 2.2 Kanalzugriffsschicht Die Kanalzugriffsschicht (Medium Access Control - MAC), beinhaltet die distributed coordination function (DCF) und die point coordination function (PCF). Die Hauptzugriffsmethode der Kanalzugriffsschicht ist die DCF, basierend auf carrier sense multiple access with collision avoidance (CSMA/CA), die einen asynchronen Datentransfer auf einer Best Effort Basis ermöglicht. Da Funknetzadapter in der Regel nicht in der Lage sind, Daten gleichzeitig zu senden und zu 4

6 empfangen, muss jede Mobilstation vor einem Datentransfer prüfen, ob das Medium von einer anderen Station benutzt wird. Ist dies nicht der Fall, so kann eine Mobilstation mit dem Transfer der Daten (auch MAC Service Data Unit (MSDU) genannt) beginnen Superframe Die Datenübertragung teilt sich in zwei Teilphasen auf: die Contention Period (CP) und die Contention-Free Period (CFP). Diese beiden Phasen ergeben zusammen das so genannte Superframe, das kontinuierlich wiederholt wird. Während der Contention Period arbeitet das System mit der DCF und während der Contention-Free Period mit der PCF. Abbildung 2 zeigt das Superframe. Wie zu erkennen ist, wird vor jeder Contention Period ein so genanntes Beacon Frame gesendet. Mit diesem Frame wird das Medium synchronisiert und die Dauer der Contention-Free Period angegeben. Die Länge der Contention-Free Period kann auch Null sein, da sie nicht zwingend notwendig ist. Im Network Allocation Vector (NAV) einer Station werden Informationen über den aktuellen Modus des Mediums gespeichert. Dazu gehört, ob sich das Medium in der CP oder CFP befindet, und die Dauer dieser Perioden. Zusätzlich wird gespeichert, wann eine Mobilstation exklusiven Zugriff auf das Medium hat. Abbildung 2: Aufbau eines Superframes Interframe Spaces Um die Zugangspriorität auf das Medium zu steuern, sind im Standard so genannte Interframe Spaces (IFS) definiert. Je höher die Priorität eines Rahmens ist, desto kürzer überprüft eine Mobilstation das Medium, bevor es beginnt den Rahmen zu senden. Die folgende Liste, die nach aufsteigender Dauer sortiert ist, benennt die IFS: Short Interframe Space (SIFS) 5

7 Point Interframe Space (PIFS) Distributed Interframe Space (DIFS) Extended Interframe Space (EIFS) Im Standard sind zwei Basic Intervalle definiert die SIFS und die Dauer eines Slots. Die SIFS ist das kürzeste Intervall und somit das IFS mit der höchsten Priorität. Ein Slot ist ein wenig länger. Es wird für Übertragungsbestätigungen (engl. Acknowledgements, ACK), sowie Antworten von Mobilstationen auf Anfragen des Access Points während der PCF Methode verwendet. Dazu gehören die Antwort Ready To Send (RTS) und Clear To Send (CTS). Die SIFS wird auch noch zwischen eventuellen Fragmenten einer MSDU verwendet. Die PIFS nutzt der Access Point um die Contention Free Period zu initialisieren. Die Mobilstationen nutzen die DIFS um während der Contention Period Kontrolle über das Medium zu erlangen. Die EIFS wird während der Contention Period dazu benutzt, bei auftretenden Rahmenprüfsummenfehlern der zuletzt sendenden Mobilstation zu signalisieren, ihren zuletzt gesendeten Datenrahmen erneut zu senden. Die EIFS hat die niedrigste Zugangspriorität auf das Medium Distributed Coordination Function Die DCF wird während der CP benutzt und so die Zugriffe auf das Medium asynchron mit dem CSMA/CA Algorithmus gesteuert. Wenn eine Station einen Rahmen versenden möchte, überprüft diese das Medium. Ist das Medium für eine Zeit größer als DIFS (oder EIFS wenn der zuvor gesendete Rahmen fehlerhaft übertragen wurde) frei erkannt worden, beginnt die Station mit dem Übertragen der Rahmen. Stellt die Station innerhalb des Intervalls DIFS fest, dass das Medium besetzt ist, so wird ein zufälliges Backoff-Intervall zwischen Null und einem Maximum Contention Window (CW) ermittelt. Das Backoff-Intervall wird mit jedem gescheiterten Versuch der Übertragung um die Dauer eines Slots verkürzt. Ist das Backup-Intervall nach mehreren Versuchen abgelaufen, beginnt die Station den Rahmen zu übertragen. Scheitert auch dieser Versuch, d.h. bei der Übertragung tritt eine Kollision auf (es wurde keine Bestätigung [Acknowledgement - ACK] empfangen), wird die Länge des Contention Windows verdoppelt und der Backoff-Countdown beginnt erneut. Diese Prozedur wird solange wiederholt bis der Rahmen erfolgreich übertragen wurde Point Coordination Function In der Contention-Free Period arbeitet das Netzwerk mit der Point Coordination Function. Wird das Medium für eine Zeit größer als PIFS frei erkannt, beginnt die CFP und der Access Point übernimmt die Kontrolle über das Medium, er agiert 6

8 Abbildung 3: Rahmenübertragung mit der DCF Methode als Point Coordinator (PC) und ermöglicht einen priorisierten Zugriff auf das Medium. Während der CFP werden die Stationen, die den Status CF-Pollable (d.h. die auf Abfragen antworten können) aufweisen, vom Access Point abgefragt. Empfängt eine Mobilstation eine Abfrage, überträgt diese ihre Daten nach einem SIFS Intervall. Damit alle Stationen abgefragt werden, muss der AP eine so genannte Polling List führen. Bei dieser Methode kann es passieren, dass eine Station kurz vor Ende der CP beginnt einen Rahmen zu senden und dadurch den aktuellen Superframe in die Länge zieht und die folgende Contention-Free Period verkürzt. Dieser Effekt wird Stretching genannt. Durch übertragen eines Beacon Rahmens, indem auch die Dauer der CFP steht, initialisiert der AP die Contention-Free Period. Alle Stationen setzen daraufhin den NAV auf diesen Wert, so dass die Steuerung der PCF durch den AP garantiert ist. Danach übernimmt der AP die Kontrolle über das Medium und beginnt alle Stationen der Polling List abzufragen. Empfängt eine Station einen Pollrahmen vom AP, kann die Station mit der Übertragung beginnen oder einen Nullrahmen verschicken. Ein Nullrahmen signalisiert dem PC, das die Station keine Daten senden will. Hat der AP einen Rahmen erfolgreich empfangen, so bestätigt er dies durch Versendung eines Acknowledgement Rahmens und fragt die nächste Station in der Polling List ab. Bevor Daten über das Medium gesendet werden, wird immer für die Dauer eines SIFS überprüft, ob das Medium frei ist. Antwortet eine Station nicht auf einen Pollrahmen des AP innerhalb eines Zeitrahmens PIFS, so übergeht der AP diese Station und fährt mit der nächsten in der Polling List fort. Falls wenig Datenverkehr während der Contention-Free Period auftritt und / oder der AP die Polling List abgearbeitet hat, beendet er die CFP durch Übertragung eines CF-End Rahmens. Durch Empfang dieses Rahmens setzen alle Stationen innerhalb der BSS den NAV zurück und es beginnt die CP. Das Contention- Free Repetition Intervall (CFPPeriod) ist der Kehrwert der Initialisierungsrate (CFPRate) der CFP. In Abb. 4 wird ein Beispiel für die Rahmenübertragung mit 7

9 Abbildung 4: Rahmenübertragung mit der PCF Methode vier Usern dargestellt. 8

10 3 Sprachübertragung In den meisten Telekommunikationsnetzen wird heutzutage die Sprache codiert und über ein Netzwerk übertragen. Die Sprachkodierung ist der Prozess, bei dem die Wellenform der Sprache, in eine Abfolge von Nullen und Einsen umgewandelt wird. Bei der Sprachübertragung muss unterschieden werden, ob es sich um interaktive, d.h. es soll ein Austausch zwischen den Gesprächspartnern stattfinden, Kommunikation handelt oder um einen Streaming Prozess, bei dem nur in eine Richtung Daten übertragen werden müssen. In einem IP Netzwerk kann mit dem RTP/UDP/IP Protokoll Sprache übertragen werden. RTP steht für Real-Time Transport Protokoll und bietet einige Erweiterungen für Dienstgüte, die das User Datagram Protocoll (UDP) nicht bietet. 3.1 Sprachkodierung Damit bei der Sprachübertragung möglichst wenige Daten übertragen werden müssen, wird die Sprache vor der Übertragung kodiert. Im Folgenden werden die wesentlichen Merkmale der Sprachkodierung hinsichtlich der Datenübertragung vorgestellt. Bitrate Die Bitrate ist das wesentlichste Merkmal eines Sprach-Codecs. Sie gibt an, wieviele Bits für das kodierte Sprachsignal pro Sekunde benötigt werden. Die Bitrate ergibt sich aus der Rahmengröße (die Länge des bearbeiteten Intervalls) und der für die Kodierung des Rahmens benötigte Bitanzahl. Zum Beispiel arbeitet der Codec G.729 mit einer Rahmengröße von 10ms und einer Nettobitrate von 8 kbit/s, d.h. 80 Bit/Rahmen. Setzt man voraus, dass pro Datenpaket ein Rahmen übertragen wird, so ergibt sich bei einer Übertragung mit RTP (96 Bit Fixed Header) + UDP (64 Bit Header) + IP (160 Bit Header) eine Paketgröße von 400 Bit/Rahmen oder 40kBit/s (ohne Headerkomprimierung). Voice Activity Detection Voice Activity Detection (VAD) stellt die Entscheidung dar, ob das Eingangssignal Sprache oder Ruhe darstellt. Die Entscheidung wird nach Analyse mehrerer Parameter des Eingangssignals getroffen. Zur Entscheidungsfindung wird der aktuelle Rahmen plus zwei Folgerahmen betrachtet. Die Dauer der Vorausschau wird Lookahead genannt. Subjektive Sprachqualität 9

11 Die Sprachqualität ist ein entscheidendes Attribut eines Sprach-Codecs. Da es bislang keine anerkannten objektiven Kriterien zur Messung der Sprachqualität gibt, beschränkt man sich auf die subjektive Beurteilung durch untrainierte Zuhörer. Ein Maß hierfür ist der mean opinion score (MOS), der durch eine Zahl zwischen 1 (unacceptable quality) und 5 (excellent quality) dargestellt wird. Ein Wert über 4 wird als gute Qualität bezeichnet und ein Wert über 3,5 als akzeptable Qualität. Der Codec G.711, der auch als PCM (Puls Code Modulation) bekannt ist und in herkömmlichen Telefonnetzen benutzt wird, hat einen MOS Wert von 4,3. Der GSM Full Rate (RPE LTP) Standard, der in den deutschen Mobilfunknetzen benutzt wird, arbeitet mit einer Bitrate von 13 kbit/s und hat einen MOS Wert von 3,7. Komplexität Die Zeit- und Platzkomplexität eines Codecs bestimmen, welche Hardware zur Kodierung benötigt wird. Wesentlich ist die Fähigkeit, dass in Echtzeit Sprache kodiert und dekodiert werden kann, da sonst keine natürliche Kommunikation möglich ist. Attribute G.711 G G.729 G.729 Annex A Bitrate 64 kbit/s 5.3 und 6.4 kbit/s 8 kbit/s 8 kbit/s Delay Rahmengröße 0,125 ms 30 ms 10 ms 10 ms Lookahead 0 ms 7,5 ms 5 ms 5 ms Codec-Delay << 1 ms 67,5 ms 25 ms 25 ms Sprachqualität MOS 4,3 4,05 4,1 4,1 Komplexität MIPS ,5 Tabelle 1: Tabelle wichtiger ITU-Sprach-Codecs 3.2 Probleme der Sprachübertragung Wird kodierte Sprache über ein paketvermittelndes Netz übertragen, entstehen Probleme die im Weiteren kurz vorgestellt werden. Verzögerung 10

12 Mit Verzögerung wird die Zeit beschrieben, die von der Erzeugung des Sprachsignals beim Sender bis zur Wiedergabe des Sprachsignals beim Empfänger vergeht. Eine Quelle ist die codec-bedingte Verzögerung, die sich aus der Segmentierung bzw. dem Lookahead und der Kodierung auf der Senderseite und der Dekodierung auf der Empfängerseite ergibt. Eine weitere Quelle stellt die Netzwerkübertragung dar. Die International Telecommunication Union (ITU) hat nach Wahrnehmungsstudien in ihrer Empfehlung G.11 festgestellt, dass Round-Trip-Delays unterhalb von 300 ms praktisch nicht wahrgenommen werden. Bei Verzögerungen zwischen 300 ms und 500 ms wird von einem Verlust der Kommunikationseffizienz von 20-30% gesprochen. Bei Delayzeiten zwischen 600 ms und 1200 ms wiesen 34-45% der Testpersonen die Verbindung als nicht akzeptabel zurück. Daraus folgt, dass der Delay einen Wert 300 ms nicht überschreiten sollte. Jitter Da jedes Paket im Internet unterschiedlich geroutet werden kann, treten wahrscheinlich unterschiedliche Routingzeiten pro Paket auf. Dies bedeutet, dass jedes Paket einen unterschiedlichen Delay erfährt. Delay-Jitter bezeichnet die dadurch entstehende Verzerrung der ursprünglichen Timing-Sequenz beim Empfänger. Mittels eines Puffers muss auf der Empfängerseite dieser beseitigt werden, wodurch zusätzliche Pufferzeiten entstehen. Paketverlust Paketverlust kann ein weiteres Problem darstellen, wenn für die Datenübertragung ein Protokoll verwendet wird, das die korrekte Übertragung eines Paketes garantiert. Dies kann bei hohen Paketverlustraten zu einem zusätzlichen Delay führen. Daher wird für die Übertragung von Echtzeitdaten meist ein unsicheres Protokoll wie RTP/UDP/IP gewählt. Durch diese gewährten Paketverluste entstehen Qualitätsverluste, die bis zu einer Paketverlustgrenze, je nach Codec zwischen 1% und 3%, vernachlässigt werden können. Das User Datagram Protokoll beinhaltet im Gegensatz zum Transmission Control Protokoll (TCP) keine Mechanismen für die Vermeidung von Paketverlust. Auch nicht das Real-Time Transport Protokoll, es liefert lediglich den Programmen weitere Detailinformationen, wie z.b. den Zeitpunkt der Codierung eines Sprachpakets, sodass die Programme selbst entscheiden können, welche Maßnahmen für die Datenübertragung durchgeführt werden müssen. 11

13 4 Ansätze zur Sprachübertragung in IEEE WLANs Nachdem die Probleme der Sprachübertragung vorgestellt wurden, werden im Folgenden verschiedene Ansätze zur Sprachübertragung in IEEE WLANs diskutiert. Im Standard wurde die PCF Methode definiert um verschiedene QoS für den Transfer von Real-Time Daten zu gewährleisten. Da heutige Geräte nur die DCF Methode, die keine Quality of Service bietet, unterstützen, ist auch diese Gegenstand der Untersuchung. Köpsel, Ebert und Wolisz haben sich mit dieser Thematik auseinandergesetzt und festgestellt, dass für geringen Datenverkehr die DCF-Methode durchaus für die Sprachübertragung herangezogen werden kann [5]. Weitere Literatur liefert verschiedene Ansätze womit in einem IEEE WLAN die Sprache übertragen werden soll. Sobrinho und Krishnakumar behaupten, das PCF Methode inadäquate Leistung bietet und stellen eine erweiterte DCF-Methode zur Sprachübertragung vor [3]. Köspel und Wolisz widersprechen dem und untersuchen ebenso wie Veeraraghavan, Cooker und Moors die Möglichkeiten, welche die PCF Methode bietet. Ein weiterer sehr interessanter Ansatz ist die Modifikation des Power Managements, das Stationen erlaubt in einen Power Save Modus (PSM) umzuschalten, bei dem der Sender und Empfänger ausgeschaltet werden. Ist eine Mobilstation im PSM, so wacht diese in regelmäßigen Abständen auf, um Daten abzufragen. 4.1 Sprachübertragung ohne garantierte QoS Da in heutiger Hardware nur die Distributed Coordination Function umgesetzt ist, werden deren Möglichkeiten zur Sprachübertragung untersucht. Das gewählte Simulationsmodell, ist wie folgt aufgebaut Simulationsmodell Als Grundlage für die Simulation wurde eine Wireless Zelle gewählt die 15 Stationen und einen Access Point umfasst. Das Übertragungssystem arbeitet mit den Bandbreiten 2 und 11 MBit/s. Der Datenverkehr wird durch 15% Real-Time und 85% Best-Effort Traffic repräsentiert. Ein Two-State-Markov Modell simuliert 64 kbit/s PCM (G.711) kodierte Audiodaten mit Talkspurts. Die AN/AUS Zeiten wurden wie folgt definiert: λ T ALK = 1, 35 ms und λ SILENCE = 1, 15 ms. Die während eines Talkspurts generierten Pakete werden in einer Übertragungsliste gespeichert und haben eine maximale Gültigkeitsdauer von 250 ms. Wird diese Grenze überschritten, wird ein Paket aus der Liste gelöscht. 12

14 4.1.2 Simulationsergebnisse Arbeitet das Simulationsmodell im DCF Modus ergibt sich eine durchschnittliche Paketwartezeit von 10 ms bei 2 MBit/s (3 ms bei 11 MBit/s) und weißt eine steigende Tendenz bei niedriger Netzlast auf. Steigt die Netzlast jedoch über 60% (75% bei 11 MBit/s) steigt die Paketwartezeit exponentiell an. Im PCF Modus liegt bei geringer Netzlast die Paketwartezeit etwas über der im DCF Modus, bleiben aber konstant niedrig bis zu einer Netzlast von 80%. Abbildung 5 gibt diese Ergebnisse grafisch wieder ( Goodput steht für übertragene Daten). Abbildung 5: Vergleich der Paketwartezeiten von DCF und PCF Desweiteren ergab die Simulation, dass ein maximaler Durchsatz von 83% der Bandbreite (bei 2 und 11MBit/s) im DCF Modus erreicht werden kann, während der PCF Modus 89% bzw. 87% erreichen kann. Der Schnittpunkt der beiden Graphen zeigt an, bei welcher Netzlast ein Wechsel der Modi eine Leistungssteigerung bringen würde. Das Ergebnis zeigt, dass bei Netzlasten 66% der PCF Modus gewählt werden sollte um die Paketwartezeiten möglichst gering zu halten. Dieser Schnittpunkt ist auch noch von der Anzahl der Stationen in der Zelle abhängig. Wie Abbildung 6 zeigt, sinkt diese prozentuale Grenze mit steigender Anzahl der Stationen. Der Grund hierfür liegt in der sinkenden Effizienz des CSMA/CA Algorithmus bei steigender Anzahl von Stationen. Diese Ergebnisse haben gezeigt, dass beide Modi für die Sprachübertragung geeignet sind. Damit die maximale Anzahl von Gesprächen über ein IEEE WLAN ermittelt werden kann, müssen noch einige QoS Anforderungen erfüllt sein. Die Sprache wird mit einer konstanten Bitrate kodiert und die entstehenden Pakete haben eine maximale Lebensdauer von 250ms. In einer FIFO Schlange werden maximal 12 Pakete zwischengespeichert, falls das Medium belegt ist. Außerdem müssen mindestens 95% aller Pakete innerhalb der maximalen Le- 13

15 Abbildung 6: Optimaler Modiwechsel in Abhängigkeit der Stationenanzahl bensdauer erfolgreich übertragen werden. Unter diesen Voraussetzungen ist eine maximale Anzahl von 12 Gesprächen, unter Verwendung der DCF, möglich. 14

16 4.2 Ansätze mit garantierten QoS Sprachübertragung ist, wie im obigen Abschnitt bewiesen wurde, mit heutigen Geräten zwar möglich, doch es kann keine Dienstgüte garantiert werden. Um Sprachübertragung garantieren zu können, müssen andere Methoden angewendet werden. Zwei verschiedene Ansätze werden in den nächsten beiden Abschnitten vorgestellt Sprachübertragung mit der PCF Methode Die in Abschnitt beschriebene Point Coordination Function wird näher untersucht und mit einem Simulationsmodell die kapazitiven Möglichkeiten bzw. die Delay Zeiten bei einer Sprachübertragung berechnet. Das simulierte Netzwerk ist wie folgt aufgebaut. Architektur des Simulationsnetzwerks Benutzer eines WLANs sollen in der Lage sein mit Festnetz-, Mobil- und mit Internettelefonbenutzern zu kommunizieren. Damit dies gewährleistet werden kann, wird die Netzwerkarchitektur aus Abbildung 7 gewählt. Abbildung 7: Netzwerk Architektur Ein Access Point ist nur mit zwei Schnittstellen ausgerüstet, einer und einer Ethernet Schnittstelle. Die letztere unterstützt keinen ausreichenden Quality of Service Support und ist deshalb nicht brauchbar für die Sprachübertragung. Aus diesem Grund wird die PCF Methode des Standards zur Übertragung von Real-Time-Traffic zwischen dem AP und einem Voice Gateway genutzt. Das Gateway unterstützt das herkömmliche Telefonnetz (Public Switched Telephone Network - PSTN), Mobilfunknetze (Asynchronous Transfer Mode - ATM) und das Internet (VoiceOverIP). Das Gateway konvertiert die Daten des Netzwerks in die jeweiligen Protokolle. 15

17 Parametrisierung der Simulation Die verschiedenen Längen der einzelnen Intervalle zur Prioritätssteuerung, sowie die Paketgrößen der zu übertragenden Daten können variiert werden und so unterschiedliche Ergebnisse erreicht werden. Hier wurde das Modell aus [1] gewählt, die die Standard PCF Methode nutzen um Sprache zu übertragen. Eine Ergänzung die vorgenommen werden musste, war die Definition einer Polling Liste, da diese im Standard zwar benutzt wird, der Standard aber keine Definition deren Struktur enthält. Desweiteren wurden zwei Modelle für die Simulierung der Sprache bei der Kodierung mit variabler (mit statistischem Multiplexing und die Ruhephase wird für anderen Datenverkehr genutzt) Bitrate verwendet: Brady s Modell [11] und May und Zebo s Modell [12]. Die unterschiedlichen Längen der AN/AUS Intervalle die in den Modellen benutzt werden, sind in Tabelle refmodeltab gelistet. Modell AN Intervall AUS Intervall Brady 1 sek 1,35 sek May und Zebo 352 ms 650 ms Tabelle 2: Sprachübertragungskapazität eines 2 und 11MBit/s IEEE WLAN mit der PCF Methode Ergebnisse Tabelle 3 gibt die maximale Anzahl von Gesprächen wieder, die mit den Bandbreiten 2 und 11 MBit/s mit der PCF Methode erreicht werden können. N steht für die maximale Anzahl und die Kürzel CBR und VBR für die verschiedenen Arten der Kodierung. CBR steht für eine konstante Bitrate von 8,5 kbit/s und VBR für eine variable Bitrate; die genaue Berechnung kann in [1] nachgelesen werden. Länge des 2 MBit/s 11 MBit/s Superframes N CBR N V BR (B) N V BR (MZ) N CBR N V BR (B) N V BR (MZ) 75 ms ms Tabelle 3: Sprachübertragungskapazität eines 2 und 11MBit/s IEEE WLAN mit der PCF Methode Zur Bestimmung der Verzögerungszeiten ist die Position der Gesprächspartner G 1 und G 2 eines Gesprächs G in der Polling-Liste von entscheidender Bedeutung. Der einfachste Fall ist, dass bei einem neuen Gespräch die beiden Gesprächspart- 16

18 ner direkt hintereinander in die Polling-Liste eingetragen werden. Da die Polling- Liste sequentiell abgearbeitet wird, werden die Packete von G 1 nach G 2 geringere Verzögerung erfahren, als die Pakete von G 2 nach G 1. Bei einer Superframe Größe von 90 ms wurde ein totaler Delay von 121 ms und 303 ms für die Richtungen G 1 G 2 und G 2 G 1 errechnet. Diese Werte beziehen sich auf Sprachpakete in einem WLAN mit einer Bandbreite von 11 MBit/s Adaptierte Power Save Methode Der zweite Ansatz der untersucht wird um Sprache in einem WLAN zu übertragen. Dieser basiert nicht auf dem Standard, sondern ist eine modifizierter Power Management Mechanismus um Dienstgüte garantieren zu können. Grundlagen Der Hauptverwendungszweck eines WLANs ist die Vernetzung von Mobilstatio- Abbildung 8: Datenübertragung im Power Save Modus nen, die typischerweise mit Akkus betrieben werden. Aus diesem Grund wurde ein effizienter Energieverbrauch beim Senden und Empfangen von Daten beim MAC Protokoll berücksichtigt und im IEEE Standard eine weitere Funktion definiert, die den Power Save (PS) Modus von Mobilstationen unterstützt. Der Power Management Mechanismus ist der komplizierteste Teil des IEEE Standards. Der Access Point überträgt nicht willkürlich Rahmen für Mobilstationen die sich im PS Modus befinden, sondern legt die Rahmen in einem Zwischenspeicher ab und fragt die entsprechenden Stationen mit einem vorgesehenen Beacon Rahmen ab. Die Stationen die sich in der PS Mode befinden, überprüfen das Medium periodisch auf übertragene Beacons vom AP. Erhält eine Mobilstation ein Beacon mit dem Hinweis, dass für die Station Daten vorliegen, fordert es vom AP die Rahmenübertragung an. Abbildung 8 zeigt den Ablauf und Systematik des Power Save Modus. 17

19 Alle Stationen für die Daten im AP zwischengespeichert sind, werden in der so genannten traffic indication map (TIM) gelistet. Jedes Beacon das vom AP erzeugt wird enthält diese TIM, die wiederum folgende Informationen beinhaltet: DTIM Count DTIM Period Bitmap Control Partial Virtual Bitmap Hat DTIM Count einen Wert von 0, so besagt dies, dass die aktuelle TIM eine Delivery TIM (DTIM) ist. Die DTIM wird für das Versenden von Rahmen verwendet, deren Intervalllänge ein Vielfaches des Beacon Intervalls (oder TIM Intervall) ist. Die DTIM Period benennt die Anzahl von TIM Intervallen zwischen erfolgreichen DTIMs. Im IEEE Standard basiert das TIM Intervall auf der time unit (TU) die 1024 µs lang ist. Ein Traffic-Indication Virtual Bitmap besteht aus 2008 Bits, denen jeweils eine Nummer n zugeordnet ist. Das Bit mit der Nummer n hat den Wert 0, wenn im AP keine Rahmen für die Station mit der Association ID (AID) gleich n, gespeichert sind. Sind Rahmen gespeichert, so hat das Bit den Wert 1. Die AID repräsentiert die ID der Mobilstation und hat eine Größe von zwei Byte. Beschreibung des Protokolls Bei diesem Protokoll werden Benutzer (Voice User), die Sprache übertragen wollen, als Mobilstationen behandelt, die sich im Power Save Modus befinden. Dies ist möglich, da der Access Point die Beacons periodisch verschickt und die AI- Ds der Stationen in einer seriellen TIM gespeichert werden. Voice User können deshalb nach jeder TIM Rahmen übertragen. Sprachübertragung gleicht einem AN/AUS Prozess, bei dem die Benutzer Reden oder Schweigen. Für eine effiziente Nutzung der Wireless Bandbreite werden nur Pakete während des Redens erzeugt. Damit der Access Point in der Lage ist, Voice Usern Übertragungszeit für deren Up-Link zuzuteilen, muss eine Tabelle mit den Aktivitäten, mindestens AID und Status, der User geführt werden. Des Weiteren wird eine Real Time Traffic Indication Map (RTIM) definiert. Die RTIM ist eine Erweiterung der TIM und dargestellt in Abbildung 9. Befindet sich ein User im Sprachmodus so wird seine AID in das Partial Virtual Bitmap Feld eingetragen, die mit einem Beacon an alle Mobilstationen innerhalb der Reichweite des AP s übertragen wird. Das Time Shift Feld wird benutzt, um die erwartete Übertragungszeit von Mobilstationen, deren AID in dem Partial Virtual Bitmap Feld gespeichert ist, zu speichern. Des Weiteren wird in jedem Beacon ein so genannter Zeitstempel übertragen, der von den Mobilstationen für die 18

20 Zeitsynchronisation benutzt wird. Das erste Time Shift Feld gibt die Zeitspanne zwischen diesem Zeitstempel und dem eingeplanten Zeitpunkt der Sprachübertragung des ersten Voice Users (oder einer Mobilstation im PS Modus die an erster Stelle steht) an. Die nachfolgenden Time Shift Felder geben die Zeitspanne zwischen zwei geplanten Datenübertragungen an, dies kann sich auf Voice User oder auf PS Modus User beziehen. Alle Mobilstationen deren AID in dem Partial Virtual Bitmap Feld gespeichert ist, erhalten, in Abhängigkeit von der Reihenfolge der AID s, geplante Zeitpunkte zur Übertragung ihrer Sprachpakete. Die angehängten Time Shift Felder werden zur Minderung der Probleme mit versteckten Terminals 1 benutzt, sie bieten außerdem die Möglichkeit Real-Time- Traffic mit variabler Paketgröße zu realisieren. Die unterschiedlichen Paketgrößen entstehen durch den Stretching Effekt, der in Abschnitt 2.2 erläutert wurde. Ab dem geplanten Zeitpunkt überwacht die Station kontinuierlich das Medium und überträgt ein Sprachpaket, wenn das Medium über eine Dauer von SIFS untätig ist. Abbildung 10 zeigt ein RTIM Zeitdiagramm. Die RTIM Intervalle sind Vielfache der TIM Intervalle und haben eine Länge von 120 Time Units. Wurde ein RTIM Beacon übertragen, so übertragen die UP-Link Benutzer ihre Daten in Abhängigkeit ihrer AID. Die Benutzer die sich in der PS-Mode befinden, übertragen ebenfalls ihre PS-Poll Rahmen. Der Down-Link Datenverkehr, der vom AP gesteuert wird, startet nachdem die Stationen ihre UP-Link Daten gesendet haben. Im UP-Link Datenverkehr wird ein zusätzliches Bit im Rahmen Kontroll Feld des MAC Headers verwendet, um den AP mitzuteilen, dass die Station noch weitere Pakete verschicken muss. Empfängt der AP solch ein Bit, weißt er der Station mit der nächsten RTIM, eine bestimmte Zeit zur Übertragung zu. Geht ein User 1 In einem BSS können zwei Stationen im Funkbereich eines Access Points liegen, nicht aber die eine Station im Funkbereich der anderen. So kann es passieren, dass zwei Stationen das Medium als frei erkennen, es aber im Empfangsbereich des AP zu einer Kollision kommt. Zur Vermeidung solcher versteckten Terminals, sind im Standard die beiden Rahmen RTS und CTS definiert. Abbildung 9: Aufbau einer RTIM 19

21 vom Schweigen über ins Reden, muss die Station dem AP mitteilen, dass die AID der Station in der nächsten RTIM gelistet sein muss. Im Falle von Paketverlusten wird der AP der Station mit den Verlusten keine weitere Bandbreite innerhalb der RTIM zur Verfügung stellen. Bemerkt die Station, dass ihre AID nicht mehr in der RTIM gespeichert ist, weiß sie, dass ihre Übertragung fehl schlug und erneut ein Zugriff auf das Medium angefordert werden muss. Die Anforderung wurde mit folgender Strategie realisiert: Strategie: Nach dem Down-Link Datenverkehr wird mit einem Mini-Contention Window die Sprachübertragung angefordert. In diesem Fall wird der Wert des NAV auf das Ende des Mini-Contention Windows gesetzt und ein Time-Shift Feld wird an das Ende der RTIM angehängt, um die Startzeit des Mini Contention Windows mitzuteilen. Abbildung 10: RTIM Zeitdiagramm Ein Anforderungspaket unterscheidet sich nicht von einem Sprachpaket, nach Erhalt verschickt der AP ein ACK um der Station den Erhalt mitzuteilen. Simulationsergebnisse Als Simulationsmodell wurde ein WLAN mit einer Bandbreite von 1 MBit/s gewählt. Um die Leistungsfähigkeit dieser modifizierten DCF Methode beurteilen zu können, ist in Abbildung 11 das Verhalten der modifizierten DCF für unterschiedlich viele Benutzer, beim Transport von asynchronen Daten dargestellt. In den Diagrammen stellt die X-Achse die normalisierte Bandbreite dar. Es wird deutlich, dass eine maximal 75% Auslastung der Bandbreite erreicht werden kann, dessen Ursache in dem Header Overhead des MAC Protokolls zu finden ist. Die rechte Seite der Abbildung 11 zeigt die Delayzeiten für asynchronen Datentransfer. Beide Diagramme zeigen, dass die DCF Methode gut unter geringer Netzlast arbeitet. Nutzen nun auch Voice User das WLAN, so wird eine gewisse Kapazität der Bandbreite für die Sprachübertragung belegt, da durch den beschriebenen Ansatz höhere Prioritäten für Sprachpakete zugesichert sind. Abbildung 12 zeigt 20

22 nun das Verhalten des Ansatzes unter Berücksichtigung von Sprachübertragung im WLAN. Hier ist zu erkennen, dass die maximale Datendurchsatz für asynchrone Daten mit steigender Anzahl von Voice Usern sinkt. Ebenso steigen die Delayzeiten. Die Delayzeiten für Real-Time Traffic werden in Abbildung 13 dargestellt. Wie hier zu erkennen ist, sind die Delayzeiten der Sprachpakete nur von der Anzahl der Voice User abhängig und nicht von kapazitiven Auslastung der Bandbreite. Selbst bei 20 Usern liegt die Verzögerung mit 130 ms, noch deutlich unter den geforderten 200 ms für eine gute Sprachqualität. 21

23 Abbildung 11: Datentransfer und Delayzeiten fu r asynchrone Daten Abbildung 12: Datentransfer und Delayzeiten fu r asynchrone Daten mit Voice Usern 22

24 Abbildung 13: Delayzeiten für Real-Time Traffic 23

25 5 Zusammenfassung Diese Arbeit setzte sich mit den verschiedenen Ansätzen der Sprachübertragung in einem IEEE WLAN auseinander. Nach einem kurzen Überblick über den IEEE WLAN Standard, wurden die wesentlichen Merkmale der Sprachübertragung aufgeführt. Im Kapitel 4 wurden verschiedene Ansätze für die Sprachübertragung vorgestellt. Einige dieser Ansätze modifizieren den bisherigen Standard um Quality of Service zu garantieren. Wird in einem nicht modifizierten IEEE Sprache übertragen, ohne garantierte QoS, funktioniert das bis zu einer 66%-igen Auslastung der Bandbreite. Wird diese überschritten, steigen die Delay Zeiten exponentiell an und es wird nur noch eine inakzeptable Sprachqualität erreicht. So können in einem 2 MBit/s WLAN mit der DCF Methode maximal 12 Gespräche gleichzeitig übertragen werden, jedoch ohne garantierte Dienstgüte. Die Untersuchung der PCF Methode zeigte, das mit einer guten Parametrisierung deutlich mehr Gespräche möglich sind, und dies mit garantierter Dienstgüte. Die maximale Gesprächsanzahl liegt bei 32, wenn ein Codec mit variabler Bitrate gewählt wird. Bei einer Bandbreite von 11 MBit/s wächst diese Zahl auf 65 Gespräche an. Die adaptierte Power Save Methode ist ein sehr interessanter Ansatz zur Sprachübertragung und bietet sehr gute QoS. Und da in einem 1 MBit/s problemlos 20 User bedient werden können und man dies in Relation zu einem 2 MBit/s Netzwerk stellt, ist auch die mögliche Kapazität sehr bemerkenswert. Nicht nur die PCF Methode ist geeignet Sprache zu übertragen, sondern auch die adaptierte Power Save Methode, die ein sehr interessanter Ansatz ist. Da aber keine dieser Methoden in momentaner Hardware implementiert ist, sind die Ergebnisse der Task Group e des IEEE, die an dem e MAC Enhancements Standard arbeitet, abzuwarten. Ziel der Task Group e ist die Erweiterung des Standards um verbesserte Quality of Service. Des Weiteren sollen die Effizienz der Distributed Coordination Function und der Point Coordination Function angehoben werden. Die ursprünglich geplanten Erweiterungen der Securityund Authentifierungsmechanismen wurden in die Task Group i verlagert. Neue Verfahren des IEEE e sind die zentral koordinierte Hybrid Coordination Function (HCF) und die darin enthaltene Enhanced DCF (EDCF). Mit Hilfe der HCF vergibt eine Funktstation Kapazitäten dediziert und hat die Möglichkeit, den Funkkanal zu beliebigen Zeiten zu belegen. Die EDCF leistet eine schwache Unterstützung von QoS durch die Einführung weiterer Prioritäten (die durch bis zu acht Traffic Categories (TC) bestimmt werden) mittels unterschiedlicher Fenstergrößen im CSMA/CA. Dieser neue IEEE e Standard wird den Anforderungen von LAN Applikationen nach QoS gerecht werden und in Kombination mit den Verbesserungen aus a und b die Gesamtleistung erhöhen. Sprach-, Audio- und Vi- 24

26 deoübertragung und Videokonferenzen werden durch diesen Standard in einem IEEE WLAN möglich sein. In Zukunft wird der WLAN Bereich noch mehr an Bedeutung gewinnen, selbst jetzt sind am Markt Telefone für den Einsatz in WLANs erhältlich. 25

27 Literatur [1] Malathi Veeraraghavan, Nabeel Cocker, Tim Moors Support of voice services in IEEE wireless LANs [2] Hung-Huan Liu, Jean-Lien C. Wu A Scheme for Supporting Voice over IEEE Wireless Local Area Network. Proceedings National Science Council ROC(A) Vol. 25, No. 4, pp [3] Joao L.Sobrinho, A.S. Krishnakumar Real-Time Traffic over the IEEE Medium Access Control Layer. Bell Labs Technical Journal, Autumn 1996 [4] Andreas Köpsel, Adam Wolisz Voice transmission in an IEEE WLAN based access network. Technial University Berlin [5] Andreas Köpsel, Adam Wolisz, Jean-Pierre Ebert A Performance Comparison of Point and Distributed Coordination Function of an IEEE WLAN in the Presence of Real-Time Requirements. Proceedings of 7th International Workshop on Mobile Multimedia Communications (Mo- MuC2000), October 23-26, 2000, Waseda, Tokio, Japan [6] Al Petrick, Jim Zyren, Juan Figueroa Delivering Voice over IEEE WLAN Networks. Harris Semiconductor, Palm Bay Florida [7] M. Visser and M. El Zarki, Voice and data transmission over an IEEE wireless network. Proc. Sixth IEEE International Symposium on Personal, Indoor and Mobile Radio Communications (PIMRC). pp , Sep [8] Olivier Hersent, David Gurle IP Telephony : Packet-Based Multimedia Communications Systems. Addison-Wesley, Published December 1999, pp [9] Daniel Collins Carrier Grade Voice over IP. McGraw-Hill Professional Telecom [10] Bob O Hara, Al Patrick IEEE Handbook, A Designer s Companion. Standards Information Network IEEE Press [11] P. Brady A Model for Generating ON-OFF Speech Patterns ind Two-Way Conversation, Bell Syst. Tech Journal, vol. 48. no. 7, pp , Sept [12] C.E. May and T.J. Zebo A summary of speech statistics measured during the TASI-E Rego Park-Ojus field trial. Submitted for publication 26

28 [13] Y.C. Tay, K.C. Chua A Capacity Analysis for the IEEE MAC Protocol. National University of Singapure [14] Thomas Vits Sprachübertragung im Internet. RWTH Aachen [15] Dirk Schreiber Quality of Service Provided by IEEE and ETSI HiperLAN/2 Wireless Local Area Networks. RWTH Aachen [16] Institute of Electrical and Electronics Engineer 27

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Wireless Local Area Network (Internet Mobil) Zengyu Lu

Wireless Local Area Network (Internet Mobil) Zengyu Lu Wireless Local Area Network (Internet Mobil) Zengyu Lu Überblick Einleitung Der IEEE 802.11 Standard Die Zugriffskontrollebene (MAC) Der Verbindungsprozess eines WLANs Literaturen & Quellen 19.07.2004

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Drahtlos vernetzte regelungstechnische Anwendungen

Drahtlos vernetzte regelungstechnische Anwendungen Drahtlos vernetzte regelungstechnische M.Sc. Henning Trsek, Prof. Dr.-Ing. Jürgen Jasperneite {henning.trsek, juergen.jasperneite}@fh-luh.de init Institut Industrial IT Fachhochschule Lippe und Höxter

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Mean Time Between Failures (MTBF)

Mean Time Between Failures (MTBF) Mean Time Between Failures (MTBF) Hintergrundinformation zur MTBF Was steht hier? Die Mean Time Between Failure (MTBF) ist ein statistischer Mittelwert für den störungsfreien Betrieb eines elektronischen

Mehr

Beweisbar sichere Verschlüsselung

Beweisbar sichere Verschlüsselung Beweisbar sichere Verschlüsselung ITS-Wahlpflichtvorlesung Dr. Bodo Möller Ruhr-Universität Bochum Horst-Görtz-Institut für IT-Sicherheit Lehrstuhl für Kommunikationssicherheit bmoeller@crypto.rub.de 6

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Vorläufiges. Handbuch

Vorläufiges. Handbuch 1 Vorläufiges Handbuch Datenfunkmodul OPC 1430 Stand August 2004 AMBER wireless GmbH Albin-Köbis-Straße 18 51147 Köln Tel. 02203-369472 Fax 02203-459883 email info@amber-wireless.de Internet http://ww.amber-wireless.de

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

SQL - Übungen Bearbeitung der Datenbank Personal (1)

SQL - Übungen Bearbeitung der Datenbank Personal (1) Bearbeitung der Datenbank Personal (1) 1. Abfragen einer einzigen Tabelle 1.1. Zeigen Sie alle Informationen an, die über die Kinder der Mitarbeiter gespeichert sind. 1.2. Zeigen Sie aus der Tabelle stelle

Mehr

10. Elektrische Logiksysteme mit

10. Elektrische Logiksysteme mit Fortgeschrittenenpraktikum I Universität Rostock - Physikalisches Institut 10. Elektrische Logiksysteme mit Rückführung Name: Daniel Schick Betreuer: Dipl. Ing. D. Bojarski Versuch ausgeführt: 22. Juni

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013

MC-Hx 006. Einbindung des MC-Hx Modul als MODBus TCP Slave. MB DataTec GmbH. Stand: 01.2013 Einbindung des MC-Hx Modul als MODBus TCP Slave MB DataTec GmbH Stand: 01.2013 Kontakt: MB DataTec GmbH Friedrich Ebert Str. 217a 58666 Kierspe Tel.: 02359 2973-22, Fax 23 Web : www.mb-datatec.de e-mail:

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

GEVITAS Farben-Reaktionstest

GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest GEVITAS Farben-Reaktionstest Inhalt 1. Allgemeines... 1 2. Funktionsweise der Tests... 2 3. Die Ruhetaste und die Auslösetaste... 2 4. Starten der App Hauptmenü... 3 5. Auswahl

Mehr

Statistische Auswertung:

Statistische Auswertung: Statistische Auswertung: Die erhobenen Daten mittels der selbst erstellten Tests (Surfaufgaben) Statistics Punkte aus dem Punkte aus Surftheorietest Punkte aus dem dem und dem Surftheorietest max.14p.

Mehr

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag

Anton Ochsenkühn. amac BUCH VERLAG. Ecxel 2016. für Mac. amac-buch Verlag Anton Ochsenkühn amac BUCH VERLAG Ecxel 2016 für Mac amac-buch Verlag 2 Word-Dokumentenkatalog! Zudem können unterhalb von Neu noch Zuletzt verwendet eingeblendet werden. Damit hat der Anwender einen sehr

Mehr

BANKETTprofi Telefonschnittstelle

BANKETTprofi Telefonschnittstelle BANKETTprofi Telefonschnittstelle Aufbau der BANKETTprofi Telefonschnittstelle BANKETTprofi 800 Anwendung Im BANKETTprofi wird eine Rufnummer angewählt BANKETTprofi TAPI-Plugin Dieser Befehl wird vom TAPI-Plugin

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über

Güte von Tests. die Wahrscheinlichkeit für den Fehler 2. Art bei der Testentscheidung, nämlich. falsch ist. Darauf haben wir bereits im Kapitel über Güte von s Grundlegendes zum Konzept der Güte Ableitung der Gütefunktion des Gauss im Einstichprobenproblem Grafische Darstellung der Gütefunktionen des Gauss im Einstichprobenproblem Ableitung der Gütefunktion

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Installationsanleitung zum Access Point Wizard

Installationsanleitung zum Access Point Wizard Installationsanleitung zum Access Point Wizard Folgende EDIMAX Access Points werden unterstützt: EW-7416APn EW-7415PDn EW-7209APg EW-7206APg Basis Setup: 1) Aktualisieren sie die Firmware ihres Access

Mehr

Mobilgeräteverwaltung

Mobilgeräteverwaltung Mobilgeräteverwaltung Das Mobility Management-Tool ist ein Add-on zur LANDesk Management Suite, mit dem Sie mobile Geräte erkennen können, die auf Microsoft Outlook-Postfächer auf Ihrem System zugreifen.

Mehr

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual

SIMULATION. example Data Transfer (XDT) Protocol. entwickelt im Rahmen der Bachelor-Arbeit. von. Tobias Weimann. User-Manual SIMULATION example Data Transfer (XDT) Protocol entwickelt im Rahmen der Bachelor-Arbeit von Tobias Weimann User-Manual Copyright 2004 Lehrstuhl Rechnernetze und Kommunikationssysteme Institut für Informatik

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

6 Schulungsmodul: Probenahme im Betrieb

6 Schulungsmodul: Probenahme im Betrieb 6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Elektrische Logigsystem mit Rückführung

Elektrische Logigsystem mit Rückführung Mathias Arbeiter 23. Juni 2006 Betreuer: Herr Bojarski Elektrische Logigsystem mit Rückführung Von Triggern, Registern und Zählern Inhaltsverzeichnis 1 Trigger 3 1.1 RS-Trigger ohne Takt......................................

Mehr

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte

Mehr

Datenbanken Kapitel 2

Datenbanken Kapitel 2 Datenbanken Kapitel 2 1 Eine existierende Datenbank öffnen Eine Datenbank, die mit Microsoft Access erschaffen wurde, kann mit dem gleichen Programm auch wieder geladen werden: Die einfachste Methode ist,

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken?

Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? UErörterung zu dem Thema Ist Fernsehen schädlich für die eigene Meinung oder fördert es unabhängig zu denken? 2000 by christoph hoffmann Seite I Gliederung 1. In zu großen Mengen ist alles schädlich. 2.

Mehr

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE!

TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! 9 TESTEN SIE IHR KÖNNEN UND GEWINNEN SIE! An den SeniorNETclub 50+ Währinger Str. 57/7 1090 Wien Und zwar gleich in doppelter Hinsicht:!"Beantworten Sie die folgenden Fragen und vertiefen Sie damit Ihr

Mehr

Einführung in. Logische Schaltungen

Einführung in. Logische Schaltungen Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert

Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Beamen in EEP Das sogenannte Beamen ist auch in EEP möglich ohne das Zusatzprogramm Beamer. Zwar etwas umständlicher aber es funktioniert Zuerst musst du dir 2 Programme besorgen und zwar: Albert, das

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Anwahlprogramm. zur. Modem-Schnittstelle TH004

Anwahlprogramm. zur. Modem-Schnittstelle TH004 Anwahlprogramm zur Modem-Schnittstelle TH004 INHALTSVERZEICHNIS 1. Einleitung...2 2. Programmbeschreibung...2 2.1 Starten des Programmes...2 2.2 Hauptfenster...3 2.3 Anlagen Verwaltung...4 2.3.1 Hinzufügen

Mehr

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung

s.beat DAP-10X White Paper USB Stromversorgung am Apple Macintosh und deren Auswirkung White Paper s.beat DAP-10X USB Stromversorgung am Apple Macintosh und deren Auswirkung Date: 19 May 2006 Version: 1.0 Sprache: Deutsch Disposition: öffentlich Dokument: sbeat_dap-10x_mac_information_2006-25-04_de.doc

Mehr

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz

Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz Ethernet Performance mit Fast Track Switch Laufzeit-Vergleich verschiedener Switching-Technologien im Automatisierungs-Netz In der Automatisierungstechnik können die Laufzeiten der Ethernet-Telegramme

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Inventur. Bemerkung. / Inventur

Inventur. Bemerkung. / Inventur Inventur Die beliebige Aufteilung des Artikelstamms nach Artikeln, Lieferanten, Warengruppen, Lagerorten, etc. ermöglicht es Ihnen, Ihre Inventur in mehreren Abschnitten durchzuführen. Bemerkung Zwischen

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank

mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank mysql - Clients MySQL - Abfragen eine serverbasierenden Datenbank In den ersten beiden Abschnitten (rbanken1.pdf und rbanken2.pdf) haben wir uns mit am Ende mysql beschäftigt und kennengelernt, wie man

Mehr

Was sind Jahres- und Zielvereinbarungsgespräche?

Was sind Jahres- und Zielvereinbarungsgespräche? 6 Was sind Jahres- und Zielvereinbarungsgespräche? Mit dem Jahresgespräch und der Zielvereinbarung stehen Ihnen zwei sehr wirkungsvolle Instrumente zur Verfügung, um Ihre Mitarbeiter zu führen und zu motivieren

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen Elektronik Praktikum / Digitaler Teil Name: Jens Wiechula, Philipp Fischer Leitung: Prof. Dr. U. Lynen Protokoll: Philipp Fischer Versuch: 3 Datum: 24.06.01 RS-Flip Flop, D-Flip Flop, J-K-Flip Flop, Zählschaltungen

Mehr

Informationen als Leistung

Informationen als Leistung PUSH-NOTIFICATIONS 2 Informationen als Leistung Immer mehr Anbieter von Apps möchten mehr als nur eine schöne Oberfläche, sondern den Usern auch wirklichen Nutzen bieten. Der Nutzen besteht darin, aktuelle

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Print2CAD 2017, 8th Generation. Netzwerkversionen

Print2CAD 2017, 8th Generation. Netzwerkversionen Installation der Netzwerkversion Kazmierczak Software Print2CAD 2017, 8th Generation Print2CAD 2017, 8th Generation Netzwerkversionen Einführung Installationshinweise Die Programme von Kazmierczak Software

Mehr

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf

Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Kurzanleitung Installation Conax CA-Modul & Sendersuchlauf Samsung Model UE40ES6570 und typähnliche Geräte Ausgabe April 2014 by Digital Cable Group, Zug Seite 1/7 Zur Kurzanleitung Diese Kurzanleitung

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Integrated Services Realtime Remote Network

Integrated Services Realtime Remote Network Integrated Services Realtime Remote Network How to CEyeClon Viewer V2 HT-A-003-V2-DE-2013-02-17-TZ-TZ CEyeClon AG Reitschulstrasse 5 2502 Biel / Bienne info@ceyeclon.com www.ceyeclon.com CEyeClon AG, Biel

Mehr

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:

Erweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Erstellen der Barcode-Etiketten:

Erstellen der Barcode-Etiketten: Erstellen der Barcode-Etiketten: 1.) Zuerst muss die Schriftart Code-39-Logitogo installiert werden! Das ist eine einmalige Sache und muss nicht zu jeder Börse gemacht werden! Dazu speichert man zunächst

Mehr

Wir machen neue Politik für Baden-Württemberg

Wir machen neue Politik für Baden-Württemberg Wir machen neue Politik für Baden-Württemberg Am 27. März 2011 haben die Menschen in Baden-Württemberg gewählt. Sie wollten eine andere Politik als vorher. Die Menschen haben die GRÜNEN und die SPD in

Mehr

Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses

Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Teil I: Informationen über andere Beteiligte des Kurses Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4) 1 Hinweise zur Nutzung des E-Learning Systems Blackboard (Teil 4): Personal Homepage/Personal Information 1 Blackboard bietet verschiedene

Mehr