Car-to-Car Communication: Chancen und Herausforderungen

Größe: px
Ab Seite anzeigen:

Download "Car-to-Car Communication: Chancen und Herausforderungen"

Transkript

1 Car-to-Car Communication: Chancen und Herausforderungen Robert Lasowski WCI

2 Vorstellung Softlab Group Softlab Group A BMW Group Company Softlab Locations Softlab Ltd. Solihull/Birmingham Softlab GmbH Köln Axentiv AG Darmstadt Softlab GmbH Frankfurt Softlab GmbH Hamburg Nexolab GmbH München Entory AG Frankfurt/Ettlingen Softlab AG Zürich, Bern Softlab GmbH München Softlab GmbH Wien Markets From Product Manufacturer to Service Company Founded in Munich as Software Lab Softlab Österreich Maestro Market Leader in Europe Softlab UK 100% BMW Subsidiary 1992 Founded Nexolab /91 More emphasis on Softlab Systems Integration Switzerland Acquisiton of axentiv 2004 Acquisition of Entory Softlab is Full Service Company

3 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Zusammenfassung Diskussion

4 Informationsverbreitung Stand Heute Notruf Vehrkehrszentra le Broadcast Fahrzeug Verkehrsinfrastruktur Fahrzeug Optische Verbindun g

5 Informationsverbreitung Fahrzeug Kommunikation Verkehrszentrale Fahrzeug Notruf Ad-hoc Kommunikation Broadcast Verkehrsinfrastruktur Ad-hoc Kommunikation Fahrzeug Optische Verbindun g Ad-hoc Kommunikation

6 Informationsverbreitung Fahrzeug Kommunikation Fahrzeug Ad-hoc Kommunikation Verkehrsinfrastruktur Ad-hoc Kommunikation Fahrzeug Ad-hoc Kommunikation» Kommunikation via WLAN a/b/g bzw p» Ad-hoc Modus» Reichweite zw. 100 m und 500 m» Verkürzung der Latenzzeiten durch direkte Übertragung zwischen zwei Konten» Kein Umweg über Backend Komponenten» Kommunikation zwischen Fahrzeugen und Infrastruktur möglich

7 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Zusammenfassung Diskussion

8 Fahrzeug-Kommunikation Applikationen Zwei Hauptschwerpunkte der Fahrzeugkommunikation: Application Communication

9 Fahrzeug-Kommunikation Applikationen Application Lokale Gefahrenwarnungen (LDW) Kooperatives Fahren Verkehrsführung Unterhaltung

10 Fahrzeug-Kommunikation Applikationen Application Lokale Gefahrenwarnungen (LDW) Kooperatives Fahren Verkehrsmanagement Infotainment

11 Sicherheitsanwendungen Lokale Gefahrenwarnungen Application Lokale Gefahrenwarnungen (LDW)» Beschreibung Verbreitung von Gefahrenwarnung in einem dedizierten Gebiet Informationen werden gespeichert und anhand von benachbarten Fahrzeugen verbreitet Gültigkeit von Informationen über einen längeren Zeitraum Ausbreitung über Multi-Hop und Store and Forward» Vorteil Penetration des Kommunikationssystems verhältnismäßig gering Relativ schneller Nutzen für Käufer des Systems» Herausforderungen Zum Teil aufwendige Algorithmen zur Gefahrenerkennung Zuverlässigkeit der Informationen kann in manchen Fällen nicht durch ein Fahrzeug gewährleistet werden» Projekte PReVENT - WILLWARN

12 Sicherheitsanwendungen Lokale Gefahrenwarnungen Straßenzustand, Wetter Virtueller Warnblinker (Pannen-/Hindernis-/Unfallwarnung) Baustellen-Warnung (auch Wanderbaustellen) Stau-Ende-Warnung

13 Sicherheitsanwendungen Kooperatives Fahren Application Lokale Gefahrenwarnungen (LDW) Kooperatives Fahren Verkehrsmanagement Infotainment

14 Sicherheitsanwendungen Kooperatives Fahren Application Kooperatives Fahren» Beschreibung Zyklische Ausbreitung von einem definierten Datensatz z.b. Position, Geschwindigkeit, Beschleunigung, Fahrdynamische Analyse unter zwei Netzteilnehmern» Vorteil Sehr aktuelle Daten über benachbarte Fahrzeuge Vermeidung von direkt bevorstehenden Gefahrensituationen» Herausforderungen Hohe Anforderungen an die Latenzzeit Zum Teil redundante Daten bei vielen ähnlichen Applikationen Hohe Belastung des Kommunikationskanals bei vielen Netzteilnehmer» Projekte AKTIV, PReVENT INTERSAFE

15 Sicherheitsanwendungen Kooperatives Fahren Abstandsregelung Kollisionswarnung Elektronisches Bremslicht Einsatzfahrzeug Signalisierung

16 Applikationen Verkehrsmanagement Application Local Danger Warning (LDW) Forward Collision Verkehrsmanagement Infotainment

17 Applikationen Verkehrsmanagement Application Verkehrsmanagement» Beschreibung Austausch von Verkehrsinformationen Kommunikation mit der Infrastruktur sog. Road Side Unit (RSU) Mischung von Store & Forward und zyklischen Verbreitungsstrategien» Vorteil Penetration des Kommunikationssystems gering Teilweise nur ein Fahrzeug und ein Infrastrukturknoten Sehr schneller Nutzen für Käufer des Systems Hohes Potential für CO2 Einsparung» Herausforderungen Aufbau von Infrastruktur sehr kostspielig» Projekte AKTIV

18 Applikationen Verkehrsmanagement Verkehrsfluss-Datenerfassung (XFCD) V-Info, Verkehrsflussteuerung vlimit, Stoppschild, Vorfahrtsregelung... Kreuzungsassistenz, Ampelphasenassistenz Verkehrszeichen-Assistenz

19 Prototypen Querverkehrswarnung

20 Prototypen Extended Emergency Break Light

21 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Architektur Zusammenfassung Diskussion

22 Anforderungen Kommunikation Lokale Gefahrenwarnung. Verkehrsmanagement. Querverkehr-Assistent.

23 Anforderungen Kommunikation Lokale Gefahrenwarnung. Anforderung an Latenzzeit hoch Quer- verkehr- Assistent Verkehrsmanagement. Verkehrs managem ent Querverkehr-Assistent. gering Lokale Gefahrenwarnung Kommunikation Fahrzeugdichte gering hoch

24 Anforderungen Kommunikation Lokale Gefahrenwarnung. Anforderung an Latenzzeit hoch Effiziente Nutzung des knappen Kommunikationskanals Verkehrs Situationsadaptiv Anpassung an die managem Fahrzeugumgebung ent Informationsverbreitung in Abhängigkeit zum Nutzen der benachbarten Netzteilnehmer Kommunikation Lokale Gefahrenwarnung Quer- verkehr- Assistent Kernaussage und Anforderung an das Gesamtsystem Verkehrsmanagement. Querverkehr-Assistent. gering gering hoch Fahrzeugdichte

25 Herausforderungen Fahrzeugarchitektur Application Safety Traffic Efficiency Session Connection Management Authenticity Check Information Center Sensor Data Transport Network Aggregation Module Routing Module Position / Time Environment/ System Info MAC/ PHY p a/b/g UMTS/GPRS

26 Herausforderungen Fahrzeugarchitektur Application Safety Traffic Efficiency Aggregation Session Transport Module Connection Management» Anforderung von Applikationsseite Informationen auszutauschen» Wachsende Anzahl von Applikationen Information Center Sensor Data Position / Time Network Routing Module Authenticity Check Environment/ System Info MAC/ PHY p a/b/g UMTS/GPRS

27 Herausforderungen Fahrzeugarchitektur Application Safety Traffic Efficiency Aggregation Session Transport Module Connection Management Authenticity Check» Anforderung von Applikationsseite Informationen auszutauschen» Wachsende Anzahl von Applikationen Information» Folge: Center Überlastung des Kommunikationskanals Kollisionen Sensor auf dem Kommunikationskanal Data Network Informationen werden zerstört Routing Module Kein Informationswert für Netzteilnehmer Position /» Ansatz: Time Zusammenfassung Environment/ von MAC/ Applikationsdaten Minierung System Info der Kommunikationslast PHY Beibehalten der Informationsqualität p a/b/g UMTS/GPRS

28 Herausforderungen Fahrzeugarchitektur Application Safety Traffic Efficiency Session Connection Management Authenticity Check Information Center Transport Aggregation Module Sensor Data Position / Time Environment/ System Info Network MAC/ PHY Routing Module p a/b/g UMTS/GPRS

29 Herausforderungen Fahrzeugarchitektur Network Application Safety Routing Module Traffic Efficiency Session Connection Management Authenticity Check» Verbreitungsalgorithmen für die schnellste Route von A nach Z» Verbreitung der Pakete nur in relevanten Gebieten Aggregation» Minierung Information der Netzlast Transport in Gebieten, welche von der Nachricht nicht betroffen sind Module Center» Drei Typen Sensor von Verbreitungsalgorithmen in C2C Systemen Data Topological Broadcast Position / Geographical Time Unicast Geographical Broadcast Environment/ MAC/ System Info PHY p a/b/g UMTS/GPRS

30 Topological Scoped Broadcast» Topologischer Broadcast Verbreitung einer Nachricht von einem Knoten Die Reichweite ist durch die Anzahl der Hops definiert Kein geographischer Bezug zum Verbreitungsgebiet Quelle: Car2Car Communication Consortium Manifesto

31 Geographically scoped Unicast» Geographischer Unicast Verbreitung einer Nachricht von einem zu einem anderen bestimmten Knoten Die Reichweite ist theoretisch unbegrenzt Nutzung von Location Tables Vergleichbar mit regulären Routingalgorithmen Aufwendige Algorithmen aufgrund der Netzwerkdynamik Quelle: Car2Car Communication Consortium Manifesto

32 Geographically scoped Broadcast» Geographischer Broadcast Verbreitung einer Nachricht in einem definierten Gebiet um einen Source- Knoten herum Die Form des Gebietes kann bestimmt werden (Kreis, Ellipse, Rechteck) Im Vergleich zu topologischen Broadcast kann das Ausbreitungsgebiet genauer definiert und beeinflusst werden» Geographischer Anycast Abwandlung des Broadcasts Es reicht ein einziger Knoten im definierten Verbreitungsgebiet als Empfänger Quelle: Car2Car Communication Consortium Manifesto

33 Geographically scoped Broadcast» Mischform zwischen Geographischem Unicast und Geographischen Broadcast Verbreitung einer Nachricht in einem Zielgebiet Transport einer Nachricht anhand eines Unicasts in ein bestimmtes Gebiet Verbreitung der Nachricht in dem vorher definierten geographischen Gebiet Quelle: Car2Car Communication Consortium Manifesto

34 Herausforderungen Fahrzeugarchitektur Application Safety Traffic Efficiency Session Connection Management Authenticity Check Information Center Sensor Data Position / Time Transport Network Aggregation Module Routing Module Environment/ System Info Relevance Check MAC/ PHY Relevance Queue p a/b/g UMTS/GPRS

35 Herausforderungen Fahrzeugarchitektur MAC/ Application PHY Relevance Queue Safety Traffic Efficiency p a/b/g UMTS/GPRS» Informationszentrischer Ansatz Connection vs. Paketzentrischer Ansatz Authenticity (Routing) Session Management Check Information Center Sensor Data Position / Time Transport Network Aggregation Module Routing Module Environment/ System Info Relevance Check

36 Herausforderungen Fahrzeugarchitektur MAC/ Application PHY Relevance Queue Safety Traffic Efficiency p a/b/g UMTS/GPRS» Informationszentrischer Ansatz Connection vs. Paketzentrischer Ansatz Authenticity (Routing) Session Management Check» Betrachtung des Nachrichteninhaltes Relevanzbewertung der einzelnen Nachrichten in der Warteschlange Betrachtung des jeweiligen Nutzens einer Aggregation zu sendenden Nachricht für die Information Center Transport Netzteilnehmer Module Dynamische Sensor Priorisierung (selbstregulierend) Situationsadaptive Data Verbreitung von Nachrichten Network Position / Routing Module» Folge: Time Optimierung der Informationsqualität des Gesamtnetzes Keine Environment/ Übertragung von beliebigen Daten bei hoher Netzlast System Info Situationsadaptives Zusammenspiel von Transportmechanismen (Routing) und Informatiuonsverbreitung (Nutzenbetrachtung) Relevance Check

37 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Zuverlässigkeit & Sicherheit Zusammenfassung Diskussion

38 Grundsätzliche Sicherheitsanforderungen Informationszuverlässigkeit?

39 Grundsätzliche Sicherheitsanforderungen Kommunikationssicherheit

40 Grundsätzliche Sicherheitsanforderungen Kommunikationssicherheit

41 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Standardisierung Zusammenfassung Diskussion

42 Methoden. Politik und Standardisierung: Frequenzen VSC

43 Methoden. Politik und Standardisierung: Frequenzen.

44 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Markteinführung Zusammenfassung Diskussion

45 Ad-hoc Netze Verbindung der Fahrzeuge mit der Umwelt Application Local Danger Warning (LDW) Forward Collision Traffic Efficiency Infotainment

46 Ad-hoc Netze Verbindung der Fahrzeuge mit der Umwelt Application Infotainment» Beschreibung Anwendungen, die dem Käufer einen schnellen bzw. sofortigen Mehrwert liefern können Alle Arten von Anwendungen denkbar (Unterhaltung, Information, Werbung, ) Oft IP basierte Anwendungen» Vorteil Schnelle Verbreitung des Kommunikationssystems Kein Anspruch an die Penetrationsrate in Fahrzeugen» Herausforderungen Hohe Anforderungen an die Verbindungsdauer zwischen Fahrzeug und Backend Hohe Anforderung an die Infrastrukturausstattung

47 Ad-hoc Netze Verbindung der Fahrzeuge mit der Umwelt Car-to-Car Car-to-Traffic Infrastructure Car-to-Enterprise Car-to-Home Car-to-Business Process (Fzg.programmierung, Software Update, Diagnose etc.) Car-to-Mobile Device

48 Ad-hoc Netze Gesamtarchitektur Application Safety Traffic Efficiency Infotainment (IP based) Session Connection Management Authenticity Check Information Center Transport Aggregation Module OSI Transport TCP/UDP Sensor Data Position / Time Network Routing Module OSI Network Mobile IP IPv4/IPv6 Environment/ System Info Relevance Check MAC/ PHY Relevance Queue p a/b/g UMTS/GPRS

49 Übersicht Überblick Anwendungsmöglichkeiten Herausforderungen Markteinführung Zusammenfassung Discussion

50 Zusammenfassung Application Safety Traffic Efficiency Infotainment (IP based) Fahrzeug Fahrzeug Kommunikation bietet eine Menge neuer Möglichkeiten und Vorteile in Hinblick auf sicheren und effizienten Session Verkehr. Connection Management Authenticity Check Ein komplett neues Netzwerk Aggregation kann aufgebaut OSI TCP/UDP werden, welches Information Center Transport Module Transport völlig neue Möglichkeiten zum Informationsaustausch bietet. Sensor Data Position / Time OSI Network Network ständig Routing Module gearbeitet wird. Mobile IP Trotz allem sind noch Fragen offen, an deren Lösung jedoch IPv4/IPv6 Environment/ System Info Relevance Check MAC/ PHY Relevance Queue p a/b/g UMTS/GPRS

51 Zusammenfassung Application Safety Traffic Efficiency Infotainment (IP based) Fahrzeug Fahrzeug Kommunikation bietet eine Menge neuer Möglichkeiten und Vorteile in Hinblick auf sicheren und effizienten Session Verkehr. Connection Management Authenticity Check Ein komplett neues Netzwerk Aggregation kann aufgebaut OSI TCP/UDP werden, welches Information Center Transport Module Transport völlig neue Möglichkeiten zum Informationsaustausch bietet. Sensor Data Position / Time OSI Network Network ständig Routing Module gearbeitet wird. Mobile IP Trotz allem sind noch Fragen offen, an deren Lösung jedoch IPv4/IPv6 Environment/ System Info Relevance Check MAC/ PHY Relevance Queue p a/b/g UMTS/GPRS

52 Vielen Dank für Ihre Aufmerksamkeit!

TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid"

TeleTrusT-Informationstag IT-Sicherheit im Smart Grid TeleTrusT-Informationstag "IT-Sicherheit im Smart Grid" Berlin, 31.05.2011 Sebastian Kaluza BMW Group sebastian.kaluza@bmw.de emobility Sicheres Laden Standardisierung der Lade-Protokolle in ISO/IEC 15118

Mehr

Mehr Qualität, mehr Service, weniger Stau durch TPEG

Mehr Qualität, mehr Service, weniger Stau durch TPEG Berlin, IFA TecWatch 08.09.2010 Mehr Qualität, mehr Service, weniger Stau durch TPEG Frank Strässle-Wendelstein Bayerische Medien Technik GmbH 08. September 2010 Bayerische Medien Technik GmbH info@bmt-online.de

Mehr

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet

Software Defined Networking. und seine Anwendbarkeit für die Steuerung von Videodaten im Internet und seine Anwendbarkeit für die Steuerung von Videodaten im Internet FACHBEREICH FB5 Stefan Königs ISE Seminar 22.10.2012 1 Agenda o Einführung o Software Defined Networking o Ansatz/Prinzip o o Vergleich

Mehr

Wirelss 2020 Das taktile Internet. Echtzeitfähige Car-to-Car Kommunikation

Wirelss 2020 Das taktile Internet. Echtzeitfähige Car-to-Car Kommunikation Wirelss 2020 Das taktile Internet Echtzeitfähige Car-to-Car Kommunikation Frank Hofmann Robert Bosch GmbH Fr Forschung und Vorausentwicklung Hildesheim 1 Inhalt Motivation Verkehrssituation Nutzen von

Mehr

Transition vom heutigen Internet zu IPv6

Transition vom heutigen Internet zu IPv6 Transition vom heutigen Internet zu IPv6 Dr. Hannes P. Lubich Bank Julius Bär Zürich IP Next Generation - Transition vom heutigen Internet zu IPv6 (1) Migration von IPv4 zu IPv6 Das IPv6-Adressformat bleibt

Mehr

Impuls-Studie Enterprise Mobility

Impuls-Studie Enterprise Mobility Impuls-Studie Enterprise Mobility Zur Verbreitung mobiler Enterprise-Lösungen und Hindernissen bei der Einführung von Mobility in Unternehmen Frühjahr / Sommer 2014 Hochschule Fresenius / CONET Group Der

Mehr

Was ist Zugsicherung.

Was ist Zugsicherung. Was ist Zugsicherung. Die SBB ist die Betreiberin des am stärksten genutzten und belasteten Schienennetzes der Welt. Auf dem mehr als 3000 Kilometer langen Netz verkehren täglich zwischen 8000 und 9000

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 2. Client (WEP / WPA / WPA2) 2.1 Einleitung Im Folgenden wird die Konfiguration des Client Modus gezeigt. Der Access Point baut stellvertretend für die Computer im Netzwerk eine Wireless Verbindung als

Mehr

1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten

1 Belastung. 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten Inhalt 1 Belastung 1.1 Standortbestimmung 1.2 Belastungsvorhersage 1.3 Favoriten 2 Beschwerden 2.1 Registrierung / Einloggen 2.2 Symptome 2.3 Diagramme 3 Info 3.1 Lexikon 3.2 Tutorial 3.3 Impressum 4 Einstellungen

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand

Prof. Dr. Norbert Pohlmann, Institut für Internet Sicherheit - if(is), Fachhochschule Gelsenkirchen. Lage der IT-Sicherheit im Mittelstand Lage der IT-Sicherheit im Mittelstand Inhalt Die Situation heute: Eine kritische Bewertung 2 Inhalt Die Situation heute: Eine kritische Bewertung 3 IT-Sicherheit u. Vertrauenswürdigkeitrdigkeit Veränderung,

Mehr

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort

Produktvorstellung: CMS System / dynamische Webseiten. 1. Vorwort ALEX IT-Service Ihr IT Servicepartner»ALEX-IT Service«16341 Panketal an unsere Kundschaft Ihr Zeichen, Ihre Nachricht Unser Zeichen Telefon, Name Datum CMS 13.01.2010 Produktvorstellung: CMS System / dynamische

Mehr

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP.

Mobiles SAP für Entscheider. Permanente Verfügbarkeit der aktuellen Unternehmenskennzahlen durch den mobilen Zugriff auf SAP ERP. Beschreibung Betriebliche Kennzahlen sind für die Unternehmensführung von zentraler Bedeutung. Die Geschäftsführer oder Manager von erfolgreichen Unternehmen müssen sich deshalb ständig auf dem Laufenden

Mehr

Storage Area Networks im Enterprise Bereich

Storage Area Networks im Enterprise Bereich Storage Area Networks im Enterprise Bereich Technologien, Auswahl & Optimierung Fachhochschule Wiesbaden Agenda 1. Was sind Speichernetze? 2. SAN Protokolle und Topologien 3. SAN Design Kriterien 4. Optimierung

Mehr

TISIS - Industrie 4.0. Ereignis, Ort, Datum

TISIS - Industrie 4.0. Ereignis, Ort, Datum - Industrie 4.0 Ereignis, Ort, Datum TISIS Software Die vollständige Maschinen- Software wird als Option für die gesamte Tornos Produktpalette angeboten Sie ermöglicht es Ihnen, Ihre Maschine zu programmieren

Mehr

managed.voip Wir machen s einfach.

managed.voip Wir machen s einfach. managed.voip Wir machen s einfach. Haben Sie Ihre Telekommunikation schon auf Kurs Zukunft gebracht? Wir machen es für Sie denkbar einfach, schon jetzt auf eine zukunftssichere und kosteneffziente VoIP-Lösung

Mehr

Internet online Update (Mozilla Firefox)

Internet online Update (Mozilla Firefox) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Mozilla Firefox und gehen auf unsere Internetseite:

Mehr

Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen:

Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Ideenskizze für die Nutzung einer IPv6-Infrastruktur zur Vitaldatenüberwachung von Menschen: Oft sind chronisch kranke oder ältere Menschen in ihrer Lebensqualität erheblich eingeschränkt. Ältere Menschen

Mehr

Idee des Paket-Filters

Idee des Paket-Filters Idee des Paket-Filters Informationen (Pakete) nur zum Empfänger übertragen und nicht überallhin Filtern größere Effizienz Netzwerk größer ausbaubar Filtern ist die Voraussetzung für Effizienz und Ausbaubarkeit

Mehr

Worum geht es in diesem Projekt?

Worum geht es in diesem Projekt? Worum geht es in diesem Projekt? In dem Aktuellen SocialMedia Umfeld wird es immer schwieriger der Informationsflut und Schnittstellen Basis Herr zu werden und alle Schnittstellenprozesse im Überblick

Mehr

Über uns. Was bedeutet der Name traloco?

Über uns. Was bedeutet der Name traloco? Schnell- Leser Über uns Wir über uns: Wir sind Berater mit langjähriger Erfahrung auf dem nationalen und internationalen Markt und haben bei renommierten Consulting- Firmen erfolgreich Projekte für große

Mehr

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte?

SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? SMART LIGHTING Was erwarte ich von einer intelligenten Straßenleuchte? 1 2 Smart Lighting Teil der Smart City In der digitalen Welt wachsen unsere Städte immer enger zusammen. Daten werden genutzt um Informationen

Mehr

Integration, Migration und Evolution

Integration, Migration und Evolution 14. Mai 2013 Programm für heute 1 2 Quelle Das Material zu diesem Kapitel stammt aus der Vorlesung Datenintegration & Datenherkunft der Universität Tübingen gehalten von Melanie Herschel im WS 2010/11.

Mehr

Strategie / Zusammenfassung

Strategie / Zusammenfassung IBM Connect Comes To You Strategie / Zusammenfassung Andreas Forth, agentbase AG www.agentbase.de 1 Bitte beachten Es wurden für die Präsentation u.a. Folien der IBM verwendet. www.agentbase.de 2 Übersicht

Mehr

2015/03/12 18:37 1/6 Routingprofile

2015/03/12 18:37 1/6 Routingprofile 2015/03/12 18:37 1/6 Routingprofile Routingprofile Alle Routingprofile werden im Xplorer in der Datenbank Meine Daten in der Tabelle Routingprofile zentral verwaltet. Neu-Erstellen In den meisten Fällen

Mehr

Xesar. Die vielfältige Sicherheitslösung

Xesar. Die vielfältige Sicherheitslösung Xesar Die vielfältige Sicherheitslösung Xesar Die professionelle Lösung für Ihr Unternehmen Xesar Sicher und flexibel Xesar ist das vielseitige elektronische Schließsystem aus dem Hause EVVA. Komplexe

Mehr

Eine Homepage - alle Geräte

Eine Homepage - alle Geräte Eine Homepage - alle Geräte macht mobil. Direktkontakt: 0251-131 09 0 info@.de Stand: Januar 2014 Sie erreichen uns unter 0251-131 09 0 oder unter www..de Mobile Optimierung Eine Homepage - alle Geräte.

Mehr

Benchmarking von MANET-Routing-Protokollen

Benchmarking von MANET-Routing-Protokollen Benchmarking von MANET-Routing-Protokollen AODV BATMAN OLSR Hendrik Kluge und Prof. Dr. Michael Massoth 30.05.2007 1 Agenda MANET - Motivation Was ist ein MANET? Wichtige Testkriterien Versuche Ergebnisse

Mehr

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele 4. März 2015 q5337/31319 Le forsa Politik- und Sozialforschung GmbH Büro Berlin Schreiberhauer

Mehr

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich?

Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? Seite 1 Mobile Applikationen für Geschäftsreisen Was brauchen die Unternehmen wirklich? 1. Kurze Einleitung ins Thema 2.

Mehr

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO

Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU. Bernard Frossard CEO Einsatz von Dynamic Computing bei einem erfolgreichen Schweizer KMU Bernard Frossard CEO swisspro group Rechtsform Aktiengesellschaft Gründungsjahr 18. Oktober 1999 Geschäftsbereiche Anzahl Standorte 16

Mehr

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager

Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Handbuch ECDL 2003 Modul 2: Computermanagement und Dateiverwaltung Der Task-Manager Dateiname: ecdl2_03_05_documentation Speicherdatum: 22.11.2004 ECDL 2003 Modul 2 Computermanagement und Dateiverwaltung

Mehr

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE.

BMW ConnectedDrive. www.bmw.com/ connecteddrive. Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. BMW ConnectedDrive www.bmw.com/ connecteddrive Freude am Fahren BMW CONNECTED DRIVE. NEUERUNGEN FÜR PERSONALISIERTE BMW CONNECTED DRIVE DIENSTE. 1 EINLEITUNG. Im Rahmen der Neuausrichtung von BMW ConnectedDrive

Mehr

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG

Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet. Stefan Portmann Netcloud AG Facts & Figures Aktueller Stand IPv4 und IPv6 im Internet Stefan Portmann Netcloud AG Agenda Einleitung Internet World Stats The Internet of Things IPv4 Exhaustion IPv4 Exhaustion @ RIPE IPv6 Measurements

Mehr

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst

WLAN vs. UMTS. Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006. 2006 by René Büst Partnerschaft oder Konkurrenz? René Büst Rechnernetze & Datenübertragung Sommersemester 2006 Agenda UMTS - Grundlagen WLAN - Grundlagen Gegenüberstellung Auswertung Fazit Partnerschaft oder Konkurrenz?

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung

Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung Company Presentation Der Spezialist für Ihr Rechenzentrum und Virtualisierung 06/10 Ist Situation Das Unternehmen: Die BayCIX GmbH ist in Landshut ansässiges und im IT-Forum NdB. organisiertes Unternehmen.

Mehr

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert

64% 9% 27% INFORMATIONSSTATUS INTERNET. CHART 1 Ergebnisse in Prozent. Es fühlen sich über das Internet - gut informiert. weniger gut informiert INFORMATIONSSTATUS INTERNET Frage: Wie gut fühlen Sie sich ganz allgemein über das Internet informiert? Würden Sie sagen Es fühlen sich über das Internet - gut informiert 64% 9% weniger gut informiert

Mehr

Test zur Bereitschaft für die Cloud

Test zur Bereitschaft für die Cloud Bericht zum EMC Test zur Bereitschaft für die Cloud Test zur Bereitschaft für die Cloud EMC VERTRAULICH NUR ZUR INTERNEN VERWENDUNG Testen Sie, ob Sie bereit sind für die Cloud Vielen Dank, dass Sie sich

Mehr

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung.

RMeasy das SAP IS U Add On für Versorgungsunternehmen. Optimieren Sie Ihre Prozesse in Kundengewinnung und Kundenbindung. Beschreibung Wenn Sie: mit ECC 6.0 und IS-U auf die integrierte Systemlösung der SAP setzen und zur Gewinnung neuer und Bindung vorhandener Kunden eine gleichfalls integrierte Lösung suchen und eine Produkt

Mehr

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen

Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Seminar: IT-Sicherheit in eingebetteten, automotiven Systemen Christoph Krauß, Frederic Stumpf {christoph.krauss frederic.stumpf}@sit.fraunhofer.de Fraunhofer-Institute for Secure Information Technology

Mehr

Freifunk Eine Alternative für Düsseldorf?

Freifunk Eine Alternative für Düsseldorf? Freifunk Eine Alternative für Düsseldorf? Was ist Freifunk? Die Vision von Freifunk ist die Verbreitung freier Netzwerke, die Demokratisierung der Kommunikationsmedien und die Förderung, Stärkung und Vernetzung

Mehr

Plustek escan A150 Der Standalone Netzwerk Dokumentenscanner bietet jetzt ein Job-Menü mit konfigurierbaren Job-Buttons

Plustek escan A150 Der Standalone Netzwerk Dokumentenscanner bietet jetzt ein Job-Menü mit konfigurierbaren Job-Buttons Ahrensburg, 14. September 2015 Plustek escan A150 Der Standalone Netzwerk Dokumentenscanner bietet jetzt ein Job-Menü mit konfigurierbaren Job-Buttons Die Hauptebene der Benutzeroberfläche des escan A150

Mehr

Inhalt. ===!" Deutsche

Inhalt. ===! Deutsche Self-managed Systems Gerhard Kadel, T-Systems Technologiezentrum Mobile & Wireless Solutions 17 January 2005 Deutsche AG Inhalt Einordnung Ausprägungen und Anwendungsbereiche Vorteile Herausforderungen

Mehr

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler

Downloadfehler in DEHSt-VPSMail. Workaround zum Umgang mit einem Downloadfehler Downloadfehler in DEHSt-VPSMail Workaround zum Umgang mit einem Downloadfehler Downloadfehler bremen online services GmbH & Co. KG Seite 2 Inhaltsverzeichnis Vorwort...3 1 Fehlermeldung...4 2 Fehlerbeseitigung...5

Mehr

Freifunk Hamburg. hamburg.freifunk.net. 19. Februar 2013 1 / 27

Freifunk Hamburg. hamburg.freifunk.net. 19. Februar 2013 1 / 27 Freifunk Hamburg hamburg.freifunk.net 19. Februar 2013 1 / 27 Was ist freifunk? Initiative für freie, offene, kostenlose Funk- und Datennetzwerke freifunk steht jedem offen, als Nutzer oder Anbieter Als

Mehr

Industrial Application Profiles.

Industrial Application Profiles. Die Unabhängigkeitserklärung von Hirschmann: Industrial Application Profiles. Flexible Industrial Profiles PROFINET, EtherNet/IP oder Modbus TCP Nahtlose Einbindung in Diagnosekonzepte Integration in Rail

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier:

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Abi-Retter-Strategien: Texterörterung. Das komplette Material finden Sie hier: Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Das komplette Material finden Sie hier: Download bei School-Scout.de Thema: TMD: 47047 Kurzvorstellung des Materials: Teil der Abi-Retter-Strategie-Serie:

Mehr

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507

GLASFASERNETZ DATACENTER RHEIN-NECKAR RHEIN-NECKAR-CLOUD MULTIMEDIA. Fixed Line BESCHREIBUNG. carrier ethernet TBFL_PFK_MA_13201507 Fixed Line carrier ethernet TBFL_PFK_MA_13201507 Carrier Ethernet Services Ihre Kunden haben mehrere Standorte und einen wachsenden Bedarf an Lösungen zum differenzierten Austausch von immer größeren Datenmengen?

Mehr

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone )

Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Anleitung für Mobildruck und -scan aus Brother iprint&scan (Windows Phone ) Vor der Verwendung des Brother-Geräts Zu den Hinweisen In diesem Benutzerhandbuch werden die folgenden Symbole und Konventionen

Mehr

Benutzung der LS-Miniscanner

Benutzung der LS-Miniscanner Benutzung der LS-Miniscanner Seit Januar 2010 ist es möglich für bestimmte Vorgänge (Umlagerungen, Retouren, Inventur) die von LS lieferbaren Miniscanner im Format Autoschlüsselgröße zu benutzen. Diese

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Standortfaktor Breitbandversorgung Anwendungsbeispiele für Unternehmen. www.wfg-borken.de

Standortfaktor Breitbandversorgung Anwendungsbeispiele für Unternehmen. www.wfg-borken.de Standortfaktor Breitbandversorgung Anwendungsbeispiele für Unternehmen 4 wichtige Netz-Infrastrukturen: - Transportnetze (Straße, Schiene, Wasserwege, Luftverkehr) - Wasserversorgungs- und Abwassernetze

Mehr

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett.

Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Haben Sie über elektronisches Schließfachmanagement nachgedacht? Ein Schließfach ist ohne ein solides Schloss nicht komplett. Ein benutzerfreundliches Schloss, das den Benutzern das Gefühl vermittelt,

Mehr

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008

Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Wertschöpfung biometrischer Systeme Security Essen - 9. Oktober 2008 Dipl.-Ing. Steffen Göpel, CISSP Solution Architect Security Dimension Data Germany AG & Co KG In den Schwarzwiesen 8 61440 Oberursel

Mehr

Summer Workshop Mehr Innovationskraft mit Change Management

Summer Workshop Mehr Innovationskraft mit Change Management Your Partner in Change. Your Partner in Innovation. Summer Workshop Mehr Innovationskraft mit Change Management Praxisbeispiel: Innovation im Tagesgeschäft etablieren www.integratedconsulting.at 1 Ausgangslage,

Mehr

Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme

Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Schließsysteme mit Sorglos-Service, einfach, intelligent. Die Evolution der Schließsysteme Die Kombination der besten Elemente ergibt WECKBACHER CLAVIS Für Gebäudebetreiber und -verantwortliche, technische

Mehr

BEFRAGUNGSMANAGER. Ergebnisse der Kundenbefragung. 21.01.2015 bis 27.02.2015. Tübingen, Juni 2015

BEFRAGUNGSMANAGER. Ergebnisse der Kundenbefragung. 21.01.2015 bis 27.02.2015. Tübingen, Juni 2015 BEFRAGUNGSMANAGER Ergebnisse der Kundenbefragung 21.01.2015 bis 27.02.2015 Tübingen, Juni 2015 Herzlichen Dank! Wir möchten uns ganz herzlich für die rege Teilnahme an unserer Kundenbefragung im Frühjahr

Mehr

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE?

INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? INNOVATIONEN UND QUALIFIZIERUNG WAS SAGEN BETRIEBSRÄTE? Ergebnisse einer Befragung von Betriebsräten eines deutschen Großunternehmens olly / Fotolia.com Inhaltsverzeichnis Studiendesign Management Summary

Mehr

Scaling Scrum Nexus professionell umsetzen

Scaling Scrum Nexus professionell umsetzen Scaling Scrum Nexus professionell umsetzen Frankfurter Entwicklertag 2016 Fahd Al-Fatish Agile Coach, Professional Scrum Trainer Dr. Reinhard Schmitt Organisationsberater und Trainer Skalierung bedeutet

Mehr

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet

How-To-Do. Fernwartung einer VIPA Steuerung via Ethernet How-To-Do Fernwartung einer VIPA Steuerung via Ethernet Inhaltsverzeichnis 1 Allgemein... 2 1.1 Information... 2 1.2 Hinweis... 2 2 Schematischer Aufbau... 3 2.1 Beispielaufbau... 3 3 Plug n Route... 4

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6

Dokumentation. Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher. DIN VDE 0701-0702 Abschn. 6 (Stand: 2008-06) Auswertung, Beurteilung, Dokumentation Dokumentation Abschn. 6 Prüfungen sind zu dokumentieren: elektronische Systeme Prüfplaketten Prüfbücher 39 (Stand: 2008-06) Auswertung, Beurteilung,

Mehr

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10.

BGP-Alarmsystem. Gunnar Bornemann Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 31.10. -Alarmsystem Diplomarbeit Lehrstuhl für Netzwerkarchitekturen Technische Universität München borneman@net.in.tum.de 1 Inhalt Motivation Background Topologie-Übersicht Interessantes aus den Daten Ziele

Mehr

Ergebnisse Mobile Payment Befragung 2015. Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln

Ergebnisse Mobile Payment Befragung 2015. Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln Ergebnisse Mobile Payment Befragung 2015 Durchgeführt durch barcoo / checkitmobile GmbH Im Auftrag der GS1 Germany GmbH, Köln Zielgruppe Umfragedaten: Onlinebefragung über Facebook-Seite von Barcoo Zeitraum:

Mehr

Anforderungen und Umsetzung einer BYOD Strategie

Anforderungen und Umsetzung einer BYOD Strategie Welcome to Anforderungen und Umsetzung einer BYOD Strategie Christoph Barreith, Senior Security Engineer, Infinigate Copyright Infinigate 1 Agenda Herausforderungen Umsetzungsszenarien Beispiel BYOD anhand

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015

Vollvernetztes. Fahrzeug der Zukunft. 2015-09-24, main.it 2015 Vollvernetztes Fahrzeug der Zukunft 2015-09-24, main.it 2015 Intedis as impulse from Hella & Leoni 2001 gegründet zur Entwicklung von System-Lösungen im Body-/Komfort-Bereich Hella Body Controllers LEONI

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen)

Wichtige Themen für die Strategie der Fachverlage (n = 58; Mehrfachnennungen) Kommission Digitale Medien der Deutschen Fachpresse Blitz-Umfrage Thema: Entwicklung Digitaler Produkte in Fachverlagen Aussendung des Fragebogens an 368 Online-Beauftragte von Mitgliedsverlagen Rücklaufquote:

Mehr

HorstBox (DVA-G3342SD)

HorstBox (DVA-G3342SD) HorstBox (DVA-G3342SD) Anleitung zur Einrichtung des WLANs der HorstBox (DVA-G3342SD) Vorausgesetzt, Sie haben eine WLAN Karte die nach dem Standard 802.11g oder 802.11b arbeitet. Zum Beispiel die Adapter

Mehr

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden

Mobile Device Management. Smartphones und Tablets sicher im Behördennetz einbinden Mobile Device Management Smartphones und Tablets sicher im Behördennetz einbinden Flächendeckender Anbieter von IT-Dienstleistungen und IT- Lösungen Pliezhausen b. Stuttgart Bremen Berlin Hamburg Rostock

Mehr

einfach klar sicher intelligent Die besten Telematiklösungen... übersichtlich wirtschaftlich effizient

einfach klar sicher intelligent Die besten Telematiklösungen... übersichtlich wirtschaftlich effizient einfach klar sicher intelligent Die besten Telematiklösungen... übersichtlich wirtschaftlich effizient maßgeschneidert schnell direkt gezielt... finden Sie bei uns. individuell kompetent zuverlässig akquinet

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Netzwerklösung in Spitalumgebung. Lösung realisiert im Spital Einsiedeln

Netzwerklösung in Spitalumgebung. Lösung realisiert im Spital Einsiedeln Netzwerklösung in Spitalumgebung Lösung realisiert im Spital Einsiedeln Kälin Informatik AG IT-Dienstleister seit über 20 Jahren Team von 8 Mitarbeitern, davon 1 Lernender Hauptkundensegment: KMU von 5

Mehr

Screening for Illustrator. Benutzerhandbuch

Screening for Illustrator. Benutzerhandbuch Benutzerhandbuch Contents 1. Einführung... 3 2. Screening for Illustrator - Übersicht... 4 3. Screening for Illustrator - Arbeitsverfahren... 5 4. Zusätzliche Leistungsmerkmale der InkManager-Tabelle...7

Mehr

Vom Antrag zur Umsetzung EU-Förderprogramme im Überblick München, 24. Oktober 2014. - Das LIFE-Programm -

Vom Antrag zur Umsetzung EU-Förderprogramme im Überblick München, 24. Oktober 2014. - Das LIFE-Programm - Vom Antrag zur Umsetzung EU-Förderprogramme im Überblick München, 24. Oktober 2014 - Das LIFE-Programm - Siegfried Rupprecht & Henning Guenter Rupprecht Consult GmbH Technisches Sekretariat HINTERGRUNDINFORMATIONEN

Mehr

Nikon Message Center

Nikon Message Center Nikon Message Center Hinweis für Anwender in Europa und in den USA 2 Automatische Aktualisierung 3 Manuelle Überprüfung auf Aktualisierungen 3 Das Fenster von Nikon Message Center 4 Update-Informationen

Mehr

Rundum-G. Die Anforderungen durch ständig steigende

Rundum-G. Die Anforderungen durch ständig steigende Rundum-G LevelOne bietet für jede Netzwerkanwendung alles aus einer Hand. Produkte, Schulungen und die individuelle Projektunterstützung für den Fachhandel. Die Anforderungen durch ständig steigende Produktangebote

Mehr

Energieeffiziente Empfänger in Sensornetzwerken

Energieeffiziente Empfänger in Sensornetzwerken Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte

Mehr

Vor und Nachteile der Systeme

Vor und Nachteile der Systeme CONTRA Vor und Nachteile der Systeme MEDIENTAGE MÜNCHEN 2001 17. 19. Oktober Martin Appel Bayerische Medien Technik GmbH Reise und Verkehrsinformation Reiseplanung Wohin? Wann? Welche Route? Reisedauer?...

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

2.1 Adressierung im Internet

2.1 Adressierung im Internet 2.1 Adressierung im Internet Netzwerkadressen IPv4 4 Byte-Namen 32 Bit (IPv4) Adresse 128.10.2.30 besteht aus 4 Oktetts Schreibweise ist dotted dezimal Jedes Oktett entspricht einem Byte (0-255) 10000000.00001010.000000010.00011110

Mehr

Distributed Space Partitioning Trees

Distributed Space Partitioning Trees Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken

Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms. Lernende Regionen Förderung von Netzwerken Integrierte Dienstleistungen regionaler Netzwerke für Lebenslanges Lernen zur Vertiefung des Programms Lernende Regionen Förderung von Netzwerken Gefördert vom Bundesministerium für Bildung und Forschung

Mehr

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014

Studie Autorisierungsverfahren Online-Banking 2014. n = 433, Befragungszeitraum: Februar bis März 2014 Studie Autorisierungsverfahren Online-Banking 2014 n = 433, Befragungszeitraum: Februar bis März 2014 1 Hintergrund Kontext der Studie Autorisierungsverfahren für Online-Banking stehen aktuell im Fokus

Mehr

SUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER

SUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER SUB-ID- VERWALTUNG MIT GPP SETUP-GUIDE FÜR PUBLISHER INHALTSVERZEICHNIS Inhaltsverzeichnis... 2 Symbolverzeichnis... 3 Was ist GPP?... 4 Parameternamen... 4 Parameterformat und -größe... 4 Unterstützte

Mehr

Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse)

Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse) Beschreibung der Umstellungsschritte für moneyplex (neue Benutzerkennung und Kommunikationsadresse) (Sicherungsmedium HBCI) Bitte beachten Sie, dass wir alle Leitfäden nach bestem Wissen erstellt haben

Mehr

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1

Authentication Token gesucht- Nutzen Sie doch Ihr Handy. T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 Authentication Token gesucht- Nutzen Sie doch Ihr Handy T-TeleSec OneTimePass Überblick / Version 4.0 12.03.2009 1 T-TeleSec OneTimePass Darf ich mich vorstellen T-TeleSec OneTimePass Inhalt. 1. Die Ausgangslage.

Mehr

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls

Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Anleitung zur Installation des EPSON TM-m30 WLAN Moduls Dieses Dokument leitet Sie durch den Installationsprozess des WLAN Moduls für den EPSON TMm30 (nachstehend Bondrucker ). Es wird davon ausgegangen,

Mehr

Der Retailmarkt von morgen. Workshop: Sommer Paket zum Strommarkt Design Mag. Lorena Škiljan MBA Wien Energie GmbH

Der Retailmarkt von morgen. Workshop: Sommer Paket zum Strommarkt Design Mag. Lorena Škiljan MBA Wien Energie GmbH Der Retailmarkt von morgen Workshop: Sommer Paket zum Strommarkt Design Mag. Lorena Škiljan MBA Wien Energie GmbH Vision und Kundennutzen Höhere Transparenz & verbesserte Verbrauchsinformation Aktive Kundenpartizipation

Mehr

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium

Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium QUALITY-APPS Applikationen für das Qualitätsmanagement Maschinenrichtlinie 2006/42/EG 150 Fragen und Antworten zum Selbststudium Autor: Prof. Dr. Jürgen P. Bläsing Die Maschinenrichtlinie 2006/42/EG ist

Mehr

verstehen steuern planen SteuerBerater Finanzbuchhaltung Mehr Flexibilität im Zeichen des digitalen Zeitalters.

verstehen steuern planen SteuerBerater Finanzbuchhaltung Mehr Flexibilität im Zeichen des digitalen Zeitalters. verstehen steuern planen 2 3 1 5 4 SteuerBerater Finanzbuchhaltung Mehr Flexibilität im Zeichen des digitalen Zeitalters. verstehen Ihr Vorteil mit RTS: eine zukunftsweisende Form der Buchführung konzentriert,

Mehr

Virtual Desktop Infrasstructure - VDI

Virtual Desktop Infrasstructure - VDI Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert

Mehr

Kostenloser Apple-Softclient zur Nutzung von TeSign

Kostenloser Apple-Softclient zur Nutzung von TeSign Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür

Mehr

Mehr Sicherheit und mehr Profit durch die Auswahl der richtigen Ausweistechnologie. Martin Fiur

Mehr Sicherheit und mehr Profit durch die Auswahl der richtigen Ausweistechnologie. Martin Fiur Mehr Sicherheit und mehr Profit durch die Auswahl der richtigen Ausweistechnologie Martin Fiur Security Essen 2006 Der Corporate Security Manager muss wie ein Verkäufer agieren Die Herausforderung: Budget

Mehr

visionapp Base Installation Packages (vbip) Update

visionapp Base Installation Packages (vbip) Update visionapp Base Installation Packages (vbip) Update Juli 2005 Beschreibung der Installationspakete und Installationspaketschablonen Copyright visionapp GmbH, 2005. Alle Rechte vorbehalten. Die in diesem

Mehr