für Internet-Telefonie in Differentiated-Services-Netzen

Größe: px
Ab Seite anzeigen:

Download "für Internet-Telefonie in Differentiated-Services-Netzen"

Transkript

1 Vom Fachbereich für Mathematik und Informatik der Technischen Universität Braunschweig genehmigte Dissertation zur Erlangung des Grades eines Doktor-Ingenieurs (Dr.-Ing.) von Dipl.-Inform. Urs Thürmann Dienstgüteunterstützung für Internet-Telefonie in Differentiated-Services-Netzen Referentin: Prof. Dr. M. Zitterbart Korreferent: Prof. Dr. L. Wolf eingereicht am: Tag der mündlichen Prüfung:

2

3 Vorwort Die vorliegende Arbeit entstand während meiner Tätigkeit als wissenschaftlicher Mitarbeiter am Institut für Betriebssysteme und Rechnerverbund der Technischen Universität Braunschweig. An erster Stelle möchte ich mich bei Frau Prof. Dr. Martina Zitterbart für die Möglichkeit zur Promotion an diesem Institut bedanken. Ihre Anregungen und Kritik sowie die gewährte Freiheit haben maßgeblich zur Entstehung der Arbeit beigetragen. Weiterhin gilt mein Dank Herrn Prof. Dr. Lars Wolf für die Übernahme des Korreferats. Ich danke meinen Kollegen des Instituts für Betriebssysteme und Rechnerverbund. In vielen Diskussionen, unter anderem während der regelmäßig stattfindenden Doktorandenseminare, haben sie wertvolle Hinweise und Anregungen geliefert. Auch durch die gute Arbeitsatmosphäre haben sie meine Arbeit unterstützt. Ebenfalls danke ich meiner Mutter Ursula Thürmann für die Durchsicht des Manuskriptes und die Suche nach orthographischen und grammatikalischen Fehlern. Mein größter Dank gilt jedoch meiner Freundin Bettina Kreipe, die während der letzten zwei Jahre große Geduld und viel Verständnis aufgebracht hat. Braunschweig, im Oktober 2002 Urs Thürmann iii

4 iv

5 Kurzfassung In der vorliegenden Arbeit wird ein Ansatz zur Dienstgüteunterstützung mit Differentiated Services für Internet-Telefonie vorgestellt und untersucht. Darüberhinaus wird eine Möglichkeit zur Integration der Mechanismen von Differentiated Services zur Dienstgüteunterstützung mit der H.323-Signalisierung zum Aufbau von Internet-Telefonieverbindungen entwickelt. Im heutigen Internet gibt es keine Unterstützung für Anwendungen, die besondere Anforderungen an die Dienstgüte ihrer Kommunikationsverbindungen stellen. Die Zwischensysteme im Internet, die sogenannten Router, leiten die Pakete aller Anwendungen ohne Unterscheidung zum nächsten Router weiter durch das Netz. Durch dieses Best-Effort-Prinzip erfährt jede Anwendung eine von der momentanen Lastsituation abhängige Dienstgüte für den Transport ihrer Daten. In der Internet Engineering Task Force (IETF) sind verschiedene Konzepte zur Unterstützung von Dienstgüte entwickelt worden. Eines dieser Konzepte heißt Differentiated Services (DiffServ) und verfolgt das Ziel, die Probleme anderer Ansätze mit der Skalierbarkeit zu beheben. Die Mechanismen für den Datenpfad eines Differentiated-Services-Netzes sind weitgehend diskutiert, die Ressourcensignalisierung ist jedoch noch weitgehend offen. In dieser Arbeit wurde ein Konzept zur Dienstgüteunterstützung für Internet-Telefonie auf der Basis von Differentiated Services entwickelt. Die Untersuchungen konzentrieren sich auf drei Schwerpunkte. Es wurden zunächst die Service-Klassen von Differentiated Services und verschiedene Parametrisierungen der DiffServ-Komponenten hinsichtlich ihrer Eignung zur Unterstützung von Internet-Telefonie untersucht. Für die Ressourcenreservierung sind Instanzen notwendig, die die vorhandenen Ressourcen verwalten und deren Reservierung mit den anfordernden Anwendungen und untereinander aushandeln. Dazu wurde ein Modell eines Bandwidth Brokers und ein geeignetes Signalisierungsprotokoll in dieser Arbeit entwickelt. Um die entwickelte Infrastruktur zur Ressourcenreservierung auch für Internet-Telefonie verwenden zu können, wurden Ansätze zur Integration von Differentiated Services und IP- Telefonie nach H.323 entwickelt und miteinander verglichen. Es werden unterschiedliche Signalisierungsvarianten zwischen H.323-Terminals und H.323-Gatekeepern sowie zwischen H.323-Gatekeepern und DiffServ-Bandwidth-Brokern diskutiert. v

6 vi

7 Inhaltsverzeichnis 1 Einleitung Überblick über diese Arbeit Grundlagen Dienstgüteunterstützung in Netzen Reservierungsprotokolle Zulassungskontrolle Scheduler Traffic Shaping Token Bucket Integrated Services und RSVP Guaranteed Service Controlled-Load Service Differentiated Services Border-Router Innere Router Services Per-Hop-Behavior Bandwidth Broker Warteschlangen-Mechanismen FIFO RED WFQ CBQ RIO und GRED Verkehrsmuster Existierende Ansätze IPTalk Bandwidth-Broker-Signalisierung Simulationen Internet2 und QBone Entwicklung des QBone Services Phase Phase Aggregierte Ressourcenreservierung mit QoS-Agenten vii

8 viii Inhaltsverzeichnis Ablauf einer Reservierung Aggregierte Reservierungen Aggregierung zu Zielen derselben Domäne Differentiated Services für Echtzeitverkehr Router für Differentiated Services Kontrollebene und Datenpfad Klassifizierung von Paketen und Test auf Einhaltung der Verkehrsverträge Per-Hop-Behaviors und Warteschlangen Konzept eines Bandwidth Brokers Ausdehnung der DiffServ-Domänen und Interaktion mit dem Bandwidth Broker Signalisierungsprotokoll Initialisierung und Bandwidth Broker Discovery Ressourcenreservierung Hard-States vs. Soft-States Ausfall eines Bandwidth Brokers Aggregierung von Reservierungen Aufbau des Bandwidth Brokers Datenstrukturen des Bandwidth Brokers Bidirektionale Reservierungen Routing-Änderungen IP-Telefonie Grundlagen Signalisierung für IP-Telefonie H SIP IP-Telefonie über Differentiated Services Integration von Bandwidth Brokern und H.323-Gatekeepern Unidirektionale Reservierungen beim Admission Request (ARQ) Bidirektionale Reservierung beim Admission Request (ARQ) Unidirektionale Reservierungen nach Call Proceeding Integrationsansätze mit Änderungen am H.323-Terminal Reservierungen durch die Terminals nach der Admission Confirmation (ACF) Reservierungen durch die Gatekeeper nach modifiziertem Admission Request (ARQ) Vergleich der Ansätze zur Integration von H.323 und DiffServ Auswertung Auswirkung von Differentiated Services auf TCP vs. UDP Simulation von Sprachverkehr Simulationsszenario Topologie Hintergrundverkehr Sprachverkehr

9 Inhaltsverzeichnis ix Klassifizierung des Verkehrs und Parametrisierung der PHBs Durchführung der Simulationen und Ergebnisse IP-Telefonie mit Best Effort Service IP-Telefonie mit Assured Service IP-Telefonie mit Premium Service IP-Telefonie mit Premium Service und WFQ Erreichbarer Durchsatz für Sprachverkehr Zusammenfassung Integration von H.323 und Differentiated Services Topologie Signalisierung Sprach- und Hintergrundverkehr Netzlast durch Signalisierung Zusammenfassung Zusammenfassung und Ausblick Verteilte Bandwidth Broker Abkürzungen 129 Literaturverzeichnis 133

10 x Inhaltsverzeichnis

11 Abbildungsverzeichnis 2.1 Token Bucket Filter t(b, r) Ressourcenreservierung mit RSVP Die Differentiated-Services-Architektur Aufbau eines DS-Routers Aufbau einer Reservierung durch die Bandwidth Broker Stausituation in einem Router Verzögerung von Paketen im Netz FIFO-Warteschlangenverfahren RED kontrolliert den Eintritt von Paketen in eine FIFO-Warteschlange Verlustwahrscheinlichkeit bei RED WFQ mit mehreren Warteschlangen Aufteilung der Bandbreite mit CBQ Verlustwahrscheinlichkeiten bei RIO Das Dumbbell-Netz Das Slalom-Netz Vorreservierung mit Core-Tunneln Ablauf einer Reservierung Aggregierung bei gleichen Zielen Aggregierung bei Zielen derselben Domäne Modell eines Routers für Differentiated Services Hierarchie von Warteschlangenverfahren Nachrichtenformat zwischen Bandwidth Brokern Initialisierung und Bandwidth Broker Discovery Format von Reservierungsnachrichten Reservierungsparameter Format von Reservierungsantworten Konfigurationsnachrichten an die Ingress-Router Reservierung mit End-to-end-Signalisierung Reservierung mit Immediate-Response-Signalisierung Ablauf einer Reservierung im Bandwidth Broker Ausfall eines Bandwidth Brokers Architektur des Bandwidth Brokers Struktur der Reservierungsdaten im Request Manager Struktur der Reservierungsdaten im Flow Manager Kommunikationsweg bei IP-Telefonie xi

12 xii Abbildungsverzeichnis 5.2 H.323-Architektur H.323 Gatekeeper Discovery und Registration H.323 Call Setup: Direct Endpoint Call Signalling H.323 Call Setup: Gatekeeper Routed Call Signalling H.323 Initial Communication and Capability Exchange H.323 Establishment of Audiovisual Communication H.323 Call Services H.323 Call Termination H.323 Fast Connect Procedure Integration von H.323 und Differentiated Services Unidirektionale Reservierungen beim Admission Request (ARQ) Schnellerer Verbindungsaufbau durch bidirektionale Reservierung Unidirektionale Reservierungen nach Call Proceeding Reservierungen durch die H.323-Terminals Simulation mit TCP über Differentiated Services Simulationsergebnisse für TCP über Differentiated Services Topologie des Simulationsmodells Struktur der Provider-Domänen Struktur der LANs Simulationen mit WFQ-Verfahren Simulationen mit CBQ-Verfahren Dienstgüte mit Best Effort Dienstgüte mit Best Effort und RED Dienstgüte mit Assured Service Dienstgüte mit Premium Service Dienstgüte mit Premium Service Dienstgüte mit Assured Service Backbone für Simulationen mit H.323 und DiffServ Verbindungsaufbauzeiten bei H.323 mit Differentiated Services Bandbreite des Signalisierungsverkehrs Reservierungsrate durch Sprachverbindungen

13 Kapitel 1 Einleitung Das Internet ist zur Zeit einem starken Wandel unterworfen. Ausgelöst durch den Internetdienst World Wide Web (WWW), haben Entwicklungen stattgefunden, die das Internet in wenigen Jahren von einem fast ausschließlichen Forschungsnetz zu einer Kommunikationsplattform verändert haben, deren heutige Bedeutung mit der des Telefonnetzes vergleichbar ist. Die Grundlagen des Internet gehen bis 1961 zurück, als Leonard Kleinrock am M.I.T. das erste Paper zum Packet Switching veröffentlichte. Als Folge des Sputnik-Schocks im Jahre 1957 versuchten die USA, Entwicklungsrückstände aufzuholen bzw. einen Vorsprung zu erreichen. In diesem Rahmen wurde bei der ARPA (Advanced Research Projects Agency) unter Leitung von J. C. R. Licklider die Entwicklung eines weltweiten Netzes begonnen, das auf der Packet Switching Technologie basierte. Nach der Absegnung des Anfang Juni 1968 eingereichten Plans für das ARPANET wurde die Entwicklung der notwendigen Maschinen begonnen. Als IMPs (Interface Message Processor) wurden umgebaute Honeywell DDP-516 eingesetzt. Am 30. August 1969 wurde der erste Host an der University of California at Los Angeles (UCLA) an das ARPANET angeschlossen. Der zweite Host wurde am 1. Oktober 1969 am Stanford Research Institute angeschlossen, und die erste Nachricht wurde von der UCLA an SRI gesendet. In den beiden folgenden Monaten wurde das geplante Ziel des ARPANET durch den Anschluß des dritten und vierten Hosts an der University of California at Santa Barbara (UCSB) und der University of Utah erreicht. Auch das Militär (DARPA) war an diesen Arbeiten interessiert und baute ein ähnliches Netz, später unter dem Namen MILNET bekannt, auf. Anfangs wurde noch das Network Control Protocol (NCP) im ARPANET verwendet. Mitte der 70er Jahre wurden Arbeiten zu neuen Protokollen, TCP/IP, veröffentlicht. Am 1. Januar 1983 erfolgte der Übergang von NCP zu TCP/IP. An der University of California at Berkeley (UCB) wurde 4.2 BSD, das erste Unix mit Unterstützung für TCP/IP fertiggestellt. Danach setzte eine rasante Entwicklung der Anzahl an dieses Netz angeschlossener Systeme ein, die Mitte 1970 noch bei sieben lag. Gerade von den Forschungseinrichtungen wurde der Nutzen eines solchen Netzes sehr schnell erkannt. Austausch von Informationen und Zugriff auf entfernte Ressourcen waren in einer bis dahin nicht gekannten Weise möglich. Der Transport von und News (SMTP und NNTP), Dateitransfer (FTP) und das Anmelden und Arbeiten auf entfernten Rechnern (TELNET) wurden die wichtigsten und am häufigsten genutzten Dienste. Die Netzwerkprotokolle, die für dieses Netz entwickelt worden sind, sind bis heute im Internet in Gebrauch. Die Protokollfamilie TCP/IP wurde für die Erfordernisse im damaligen 1

14 2 Kapitel 1. Einleitung Netz konzipiert. Die Anforderungen bestanden in erster Linie aus Zuverlässigkeit auch in Fehlersituationen und effizienter Ausnutzung der vorhanden Ressourcen. Diese beiden Ziele führten zu einem paketvermittelten Dienst in der Netzwerkschicht (IP) und einem Transportprotokoll (TCP), das Sequenznummern und Übertragungswiederholung benutzt. Ein weiteres Transportprotokoll (UDP) spielte für die anfangs benutzten, oben erwähnten Dienste nur ein untergeordnete Rolle. Außerhalb von Forschungseinrichtungen wurden Datennetze kaum benutzt. Dies hatte hauptsächlich den Grund, daß Computer außerhalb von großen Institutionen kaum finanzierbar und damit nicht verbreitet waren. In einigen großen Industriebetrieben wurden zwar schon Computer zur Verwaltung eingesetzt, aber es bestand noch nicht die Notwendigkeit, Daten in größerem Maße mit entfernten Stellen auszutauschen, die ein damals noch sehr teures Datennetz gerechtfertigt hätte. Auch mit dem Aufkommen von Computern in privaten Haushalten wurden Datennetze noch wenig genutzt. Diese Nutzung beschränkte sich dann meist auf Mailboxen und UUCP [75], die aber auch nur von wenigen Anwendern genutzt wurden. Die überwiegende Anzahl privater Computer war nicht vernetzt und wurde lediglich für Textverarbeitung und Spiele genutzt. Der Grund für die geringe Nutzung waren neben den hohen Kosten auch das Fehlen einfach zu bedienender Dienste mit attraktiven Anwendungen. Dieser Umstand änderte sich, als 1993 mit dem WWW ein neuer Dienst in dem auf TCP/IP basierenden Internet verfügbar wurde. Zusammen mit den inzwischen deutlich gestiegenen Rechenleistungen und grafischen Fähigkeiten von Computern zu einem erschwinglichen Preis war eine Anwendung des Netzes entstanden, die leicht zu bedienen war und interessante Informationsangebote im Netz zu realisieren erlaubte. Es entstand eine Wechselwirkung, die zu einem rasanten Anstieg der Nutzer im Internet führte: Steigende Nutzerzahlen weckten das Interesse verschiedenster (Informations-)anbieter, sogenannte WWW-Seiten im Netz verfügbar zu machen, was wiederum neue Nutzer des Netzes nach sich zog. Insbesondere die kommerzielle Nutzung des Internets hat in den letzten Jahren stark zugenommen. In den 5 Jahren von 1993 bis 1998 hat sich die Anzahl der an das Internet angeschlossenen Systeme mehr als ver-300-facht. Ein solcher Anstieg konnte von der bestehenden Infrastruktur natürlich nicht ohne erheblichen Ausbau verkraftet werden. Viele Internet-Service-Provider (ISP) bauten eigene Datennetze auf und stockten regelmäßig deren Kapazitäten auf. Trotzdem kam und kommt es durch das ständig wachsende Verkehrsaufkommen immer wieder zu Engpässen. Die Überlastung der vorhanden Ressourcen führt zu Stausituationen und Paketverlusten im Internet, insbesondere in den viele Teilnetze verbindenden Backbones, welche sich als Qualitätseinbußen bei den Netzdiensten auf Seiten jedes einzelnen Anwenders bemerkbar machen. Im Zuge der täglich wachsenden Anzahl an das Internet angeschlossener Rechner tritt ein weiteres Problem auf: Ohne die heutige Entwicklung vorhersehen zu können, wurde bei der Entwicklung der TCP/IP-Protokolle ein Adreßformat für IP festgelegt, das 32 Bits umfaßt, die in Netzwerk- und Rechneradresse aufgeteilt ist. Dieses Adreßformat bietet allerdings nicht genügend Adreßraum, um heute noch jedem Rechner eine eigene Adresse zuzuteilen. Neben anderen Problemen, z.b. der Forderung nach Verschlüsselung der Daten, besonders bei kommerzieller Nutzung, hat das Problem des Adreßraums zur Entwicklung eines neuen Netzwerkprotokolls mit dem Namen IPv6 geführt [21, 96, 22]. Obwohl das Internet und die im Internet verwendeten Protokolle für klassische Datendienste wie FTP und entworfen wurden, begannen schon Anfang der 90er Jahre Versuche, Anwendungen mit anderen Anforderungen über das Internet zu nutzen. Da in den USA schon 1960 große Teile des Telefonnetzes digitalisiert waren, gab es die Idee, digitalisierte

15 3 Sprache auch über Internet-Protokolle zu übertragen. Die israelische Firma Vocaltec bot 1995 erstmals ihr Programm InternetPhone an, das Sprachübertragung zwischen zwei PCs erlaubte, die über das Internet verbunden waren. Innerhalb weniger Monate sind mehr als Kopien dieses Programms verkauft worden [69]. Aufgrund der gegenwärtigen großen Verbreitung von PCs mit Internetanschluß, sowohl bei privaten als auch kommerziellen Nutzern, ist das Interesse, Telefonverkehr und weitere neue Anwendungen wie z.b. Videokonferenzen über das Internet zu realisieren, stark gewachsen. Heute sind viele Internet-Service-Provider gleichzeitig Anbieter von Telefondiensten, und fast alle Betreiber von klassischen Telefonnetzen bieten heute auch Internetdienste an. Die Telefonnetze und das Internet wachsen immer stärker zusammen mit dem Ziel, letzten Endes nur noch ein dienstintegrierendes Netz zu betreiben. Die treibende Kraft hinter dieser Entwicklung sind die effizientere Ausnutzung von Ressourcen und eingesparte Kosten beim Betrieb und bei der Wartung nur eines Netzes statt mehrerer paralleler Netze. Die Erfahrungen beim Einsatz solcher Programme wie InternetPhone zeigten schnell, daß das paketvermittelte Netzwerkprotokoll IP im Internet in der bestehenden Form nicht für diese neue Anwendung geeignet ist. In paketvermittelten Netzen senden Endsysteme ihre für den Empfänger bestimmten Daten mit der Geschwindigkeit, mit der sie die Daten erzeugen und ihr Netzanschluß die Daten aufnehmen kann, zum nächsten Zwischensystem im Netz. In den Zwischensystemen, die normalerweise viele Anschlußleitungen zu anderen Endsystemen und weiteren Zwischensystemen besitzen, konzentriert sich der Verkehr von vielen Datenströmen, die das Zwischensystem jeweils auf einer Leitung erreichen, um auf einer anderen Leitung zum nächsten Zwischensystem in Richtung des Zielsystems weitergeleitet zu werden. Jedes einzelne Paket des Datenstroms enthält dabei die Information, die das Zwischensystem braucht, um über den weiteren Weg des Paketes zu entscheiden. Wenn viele Endsysteme gleichzeitig Datenverkehr erzeugen, kann es zu der Situation kommen, daß ein Zwischensystem auf seinen Eingangsleitungen innerhalb eines Zeitintervalls mehr Daten für eine bestimmte Ausgangsleitung empfängt, als es auf der Ausgangsleitung in dieser Zeit weitersenden kann. Es muß daher die empfangenen Pakete in eine Warteschlange einfügen, in der die Pakete warten müssen, bis die Leitung, auf der sie das Zwischensystem verlassen sollen, wieder frei ist. Durch die Warteschlange kommt es bei der Weiterleitung der Pakete zu Verzögerungen. Da die Warteschlange in der Länge begrenzt ist, muß das Zwischensystem ankommende Pakete verwerfen, wenn die Warteschlange voll ist. Um Fehler bei solchen Paketverlusten zu vermeiden, können höhere Protokollebenen, z.b. TCP, Sendewiederholungen vornehmen. Neue Anwendungen wie Internet-Telefonie oder Videokonferenzen über das Internet haben jedoch sehr hohe zeitliche Anforderungen. Um den Dienst in gewohnter, akzeptabler Qualität anbieten zu können, müssen Daten, die ein Endsystem sendet, nach einer bestimmten, maximalen Verzögerung das andere Endsystem erreichen. Größere Verzögerungen durch Warteschlangen in den Zwischensystemen und Sendewiederholungen aufgrund von Paketverlusten sind nicht akzeptabel. Dieses Problem tritt im Telefonnetz nicht auf, da es grundlegend anders arbeitet. Das klassische Telefonnetz ist nicht paketvermittelt, sondern benutzt (virtuelle) Leitungsvermittlung. Das bedeutet, daß für jede Verbindung eine eigene Leitung im Netz reserviert wird, die nur dieser einen Verbindung zur Verfügung steht. Der Nachteil dieser Technik ist jedoch, daß die Ressourcen des Netzes nicht sehr effizient genutzt werden. Die Ressourcen, die eine bestehende Verbindung belegt, können von keiner anderen Verbindung genutzt werden. Das

16 4 Kapitel 1. Einleitung gilt auch, wenn die Verbindung, für die die Leitung reserviert wurde, diese gar nicht nutzt, weil der eine Gesprächspartner gerade nicht spricht. Um das Ziel zu erreichen, Dienste wie Internet-Telefonie mit hohen Anforderungen an das zugrundeliegende Netz im Internet zur Verfügung stellen zu können, sind neue, im traditionellen Internet nicht vorhandene Mechanismen notwendig. Durch diese Mechanismen muß das Netz in der Lage sein, Anwendungen eine bestimmte Dienstgüte (Quality of Service, QoS), die von ihnen gefordert wird, garantieren zu können. Die Anwendung stellt an das Netz eine Anfrage, um für einen Datenstrom eine bestimmte Dienstgüte zu erreichen. In der Anfrage der Anwendung muß der zu sendende Datenstrom charakterisiert und die geforderte Dienstgüte spezifiziert werden. Das Netz wird daraufhin eine Überprüfung vornehmen, ob genügend freie Ressourcen auf dem Weg zwischen Sender und Empfänger vorhanden sind, um die geforderte Dienstgüte zu erreichen. Wenn dies der Fall ist und wenn die Anwendung die Rechte hat, diese Ressourcen zu belegen, werden die Ressourcen für den Datenstrom der Anwendung reserviert und eine positive Bestätigung der Anfrage an die Anwendung gesendet. Anderenfalls muß die Anfrage abgelehnt werden. Im neu entwickelten Protokoll IPv6 sind Erweiterungen vorgesehen, die die Implementierung solcher Mechanismen unterstützen sollen. Trotzdem sind Mechanismen zur Dienstgüteunterstützung nicht nur im neuen IPv6, sondern auch mit dem traditionellen, zur Zeit noch überwiegend im Einsatz befindlichen IP-Protokoll möglich. Neben verschiedenen anderen Ansätzen [83] wurde 1994 der RFC 1633 [18] veröffentlicht. Dieser RFC beschreibt Integrated Services, eine Architektur zur Reservierung von Ressourcen im Internet, und ein Protokoll zum Austausch von Reservierungsinformationen, das Resource Reservation Protocol (RSVP). Im September 1997 sind eine Reihe weiterer RFCs zu Integrated Services und RSVP entstanden [19, 5, 8, 66, 20, 110, 109, 87, 4, 3, 88, 89]. Integrated Services und RSVP haben eine nicht unbedeutende Verbreitung in vielen Systemen gefunden. Eine Reihe verschiedener Anwendungsprogramme nutzt RSVP, um Ressourcen im Netz zu reservieren. Entsprechende Application Programmer Interfaces (API) werden auf verschiedenen Betriebssytemen zur Verfügung gestellt. Auch viele Router verschiedener Hersteller wie Cisco, Hewlett Packard oder 3com beherrschen heute RSVP. Dennoch ist RSVP im Netz eher selten im Einsatz. Oft ist RSVP auf den Routern nicht einmal konfiguriert. Ein Problem, das sich beim Einsatz von RSVP und Integrated Services in großen Backbone-Netzen ergibt, die viele Datenströme transportieren müssen, ist seine schlechte Skalierbarkeit. Da ein RSVP-fähiger Router für jede einzelne Verbindung mit reservierten Ressourcen entsprechende Informationen speichern muß, wird der Aufwand der Zustandsverwaltung und Signalisierung in den großen Backbone-Netzen immens. In den letzten Jahren hat sich daher ein alternativer Ansatz zur Dienstgüteunterstützung und Ressourcenreservierung bei der Internet Engineering Task Force (IETF) entwickelt [71, 12, 73]. Dieses neue Konzept heißt Differentiated Services, und es versucht, die Probleme der Skalierbarkeit von RSVP zu vermeiden. Die zentrale Idee von Differentiated Services zur Verbesserung der Skalierbarkeit ist die Aggregierung von Datenströmen und von Ressourcenreservierung. Statt für jeden einzelnen Datenstrom Reservierungen in jedem Router entlang des Kommunikationspfades vorzunehmen, brauchen die meisten Router in einem Differentiated-Services-Netz nur wenige aggregierte Datenströme zu unterscheiden und je nach den reservierten Ressourcen unterschiedlich zu behandeln. Im Gegensatz zu RSVP brauchen die meisten Router in einem Differentiated-Services-Netz keinen Zustand zu speichern, um die Pakete einer bestimmten Verbindung und den damit verbundenen Ressourcenreservierungen zuzuordnen. Stattdessen wird in einem Feld des Paketkopfes eingetragen,

17 1.1. Überblick über diese Arbeit 5 zu welchem aggregierten Datenstrom das Paket gehört. Die Behandlung des Paketes durch den Router hängt ausschließlich von diesem Feld in seinem Paketkopf ab. Im Differentiated-Services-Konzept wird das Internet in Domänen eingeteilt. Die Domänen, deren Router die Differentiated-Services-Mechanismen beherrschen, heißen Differentiated- Services-Domänen (DS-Domänen). Den Routern am Rande der Domänen (Border-Router), die die Verbindung zu den benachbarten Domänen herstellen, fällt ein Teil der Aufgabe der Zugangskontrolle zu. Vor dem Senden eines Datenstroms müssen Reservierungen ausgehandelt werden, die in einem Verkehrsvertrag festgehalten werden. Die Router am Rande einer DS-Domäne prüfen den eingehenden Verkehr und stellen fest, ob er mit dem ausgehandelten Verkehrsvertrag konform ist. Sowohl der Sender als auch die Border-Router einer Domäne können das Feld im Paketkopf zur Kennzeichnung der Zugehörigkeit zu einem aggregierten Datenstrom setzen. Das Differentiated-Services-Konzept sieht eine weitere Komponente für die Reservierung von Ressourcen vor. Die Border-Router und inneren Router einer Domäne bilden den Datenpfad, den alle Pakete durchlaufen müssen. Die Router und Ressourcen müssen aber aber auch verwaltet und Reservierungen entsprechend konfiguriert werden. Dies ist die Aufgabe der sogenannten Kontrollebene. Dazu kann jede DS-Domäne einen oder mehrere Bandwidth Broker betreiben, die die Ressourcen innerhalb der Domäne verwalten. Behandlung von Reservierungsanfragen und Zugangskontrolle in Abhängigkeit von den verfügbaren Ressourcen gehören zu den Aufgaben des Bandwidth Brokers. Der Bandwidth Broker kennt die Verkehrsverträge mit den Nachbardomänen und die aktuelle Auslastung der eigenen Domäne und kann aufgrund dieser Information die Zugangskontrolle für Reservierungsanfragen aus der Nachbardomäne vornehmen. Der Bandwidth Broker kennt jedoch nur die Auslastung der eigenen Domäne. Um eine Ende-zu-Ende-Reservierung für einen Datenfluß vorzunehmen, muß er Reservierungen in den benachbarten Domänen vornehmen, indem er mit deren Bandwidth Brokern kommuniziert. Differentiated Services ist ein relativ neuer Ansatz, der noch nicht in größerem Maßstab im Internet eingesetzt wird. Es gibt bisher nur einige wenige Versuche, Differentiated Services in einem Netz zu betreiben [112, 113]. Die Ausprägung des Bandwidth Brokers ist heute noch weitgehend offen. Bisherige Arbeiten haben sich weitgehend auf den Datenpfad konzentriert. Im Rahmen dieser Arbeit wurde Differentiated Services zur Dienstgüteunterstützung daher ausführlich untersucht. Verschiedene Mechanismen in den Routern wurden implementiert und werden in dieser Arbeit miteinander verglichen. Eine wesentliche Komponente eines Differentiated-Services-Netzes, der Bandwidth Broker, dessen Funktionalität bisher nur umrissen ist [73], wurde konzipiert und implementiert. Ein Simulationsmodell für eine Reihe von Differentiated-Services-Komponenten wurde implementiert, und simulative Untersuchungen wurden durchgeführt. Das Ziel dieser Untersuchungen besteht darin, eine Aussage über die Qualität der Dienstgüteunterstützung mit Differentiated Services und die Eignung der implementierten Komponenten treffen zu können. Außerdem wird ein Konzept zur Integration heute eingesetzter Protokolle für Internet-Telefonie mit Differentiated Services vorgestellt. 1.1 Überblick über diese Arbeit Aus der Vielfalt verschiedener Echtzeitanwendungen und deren Verkehrsmuster wurden IP- Telefonie und Videoübertragungen ausgewählt, um die erreichbare Dienstgüte für diese Anwendungen mit Differentiated-Services-Mechanismen zu untersuchen. Kapitel 2 beschreibt

18 6 Kapitel 1. Einleitung die Techniken, welche die Grundlage für diese Arbeit bilden. Es stellt grundlegende Mechanismen und mehrere Ansätze für QoS-Unterstützung vor. Weiterhin werden spezielle Anforderungen von IP-Telefonie und Videoübertragungen sowie deren typische Verkehrsmuster behandelt. In Kapitel 3 werden andere Arbeiten auf dem Gebiet von Differentiated Services besprochen und Abgrenzungen zur vorliegenden Arbeit vorgenommen. Der eigene Ansatz, Dienstgüte mit Differentiated Services zu unterstützen, wird in Kapitel 4 diskutiert. Neben der Untersuchung verschiedener Warteschlangenverfahren und deren Parametrisierung wird das Konzept eines Bandwidth Brokers zur Aushandlung von Ressourcenreservierung vorgestellt. Die in Kapitel 4 beschriebenen und implementierten Mechanismen wurden simulativ untersucht. Kapitel 6 behandelt die verwendeten Simulationsszenarien und die Ergebnisse der durchgeführten Simulationen. Ein Vergleich verschiedener Verfahren bezüglich ihrer Eignung, Dienstgüte für Echtzeitverkehr zu unterstützen, schließt diese Kapitel. Kapitel 7 gibt eine Zusammenfassung der Arbeit sowie einen Ausblick und schließt damit die vorliegende Arbeit ab.

19 Kapitel 2 Grundlagen In diesem Kapitel werden die Grundlagen der Dienstgüteunterstützung in paketvermittelten Netzen behandelt. Sie bilden die Basis, auf der die Untersuchungen von Differentiated Services für Echtzeitverkehr durchgeführt wurden. 2.1 Dienstgüteunterstützung in Netzen Das Internet entwickelt sich zur Zeit zur globalen Kommunikationsinfrastruktur für verschiedenste Anwendungen. Einer der prominentesten Vertreter aus Sicht der Anwendungen ist sicherlich heute noch das WWW. Neben den klassischen reinen Datenanwendungen wie und FTP geht der Trend aber heute immer mehr hin zu multimedialen Anwendungen wie Telefonie und Videokonferenzen. Das Internet muß daher in Zukunft auch Anwendungen mit Audio- und Videokomponenten und deren Realzeitanforderungen unterstützen. Diese sollen mit den reinen Datenanwendungen im paketvermittelten Internet integriert werden. Hieraus resultieren Anforderungen hinsichtlich einer geeigneten Dienstgüteunterstützung für solche Anwendungen, die im Internet heute kaum bereitgestellt wird. Die Anforderungen von multimedialen Anwendungen an die vom Netz erbrachte Dienstgüte unterscheiden sich erheblich von denen, die keine Realzeitdienste realisieren. Während Anwendungen, die vor allem Daten zwischen den beteiligten Rechnern kopieren, einen zuverlässigen Dienst ohne Übertragungsfehler benötigen, spielt bei multimedialen Anwendungen die zeitliche Komponente der Übertragung eine entscheidende Rolle. Für die multimediale Echtzeitkommunikation müssen in der Regel eine bestimmte Mindestbandbreite und eine maximale Verzögerung sowie geringe Verzögerungsschwankungen garantiert sein. Wegen der maximalen Verzögerung, die aus der festen zeitlichen Differenz zwischen dem Senden der Daten und dem Abspielen beim Empfänger resultiert, kommt eine Übertragungswiederholung bei Paketverlusten und Übertragungsfehlern in vielen Fällen nicht in Frage. Als Konsequenz macht sich die Paketverlustrate deutlich als Qualitätsverlust beim Abspielen des multimedialen Datenstroms beim Empfänger bemerkbar. Im Gegensatz zu reinen Datenanwendungen sind aber Übertragungsfehler und fehlende Daten bis zu einem gewissen Maß tolerabel. Zu den Parametern der Dienstgüte gehört daher neben der Bandbreite, Verzögerung und Verzögerungsschwankung auch die Paketverlustrate. Um Realzeitanforderungen unterstützen zu können, sind jedoch neue Konzepte und Mechanismen im Internet notwendig, die heute noch weitgehend fehlen. Im derzeitigen Internet werden Daten im wesentlichen nach dem Best-Effort-Prinzip von den Routern weitergeleitet, d.h. je nach den momentan verfügbaren Ressourcen und dem Verkehrsaufkommen, das 7

20 8 Kapitel 2. Grundlagen um diese Ressourcen konkurriert, werden Pakete sofort, nach einem längeren Aufenthalt in einer Warteschlange oder evtl. gar nicht bedient, sondern verworfen. Die Unterstützung von Dienstgüteanforderungen durch Anwendungen erfordert die Reservierung der Ressourcen in allen Routern, die zur Erbringung der Dienstgüte notwendig sind, so daß diese, unabhängig von der aktuellen Last im Netz, zur Verfügung stehen. Für die Signalisierung der zu reservierenden Ressourcen muß ein Reservierungsprotokoll in den Routern implementiert werden. Um die Ressourcenreservierung zu ermöglichen, muß natürlich die Anwendung dem Netz mitteilen, wie die zu sendenden Daten aussehen und welche Ressourcen benötigt werden. Das Netz wird vor der Reservierung jedoch eine Zulassungskontrolle durchführen, um festzustellen, ob es genügend nicht-reservierte Ressourcen besitzt und in der Lage ist, die Anforderung der Anwendung zu erfüllen. Wird die Anforderung angenommen, sollte die geforderte Dienstgüte vom Netz auch garantiert oder wenigstens mit hoher Wahrscheinlichkeit erbracht werden. Anderenfalls muß die Dienstgüteanforderung vom Netz abgelehnt werden Reservierungsprotokolle Vor dem Datenaustausch, der eine bestimmte Dienstgüte verlangt, müssen die Ressourcen in allen Routern entlang des Pfades zwischen der Quelle und dem Ziel reserviert werden. Bei den zu reservierenden Ressourcen handelt es sich u.a. um Speicherplatz in den Warteschlangen sowie Prozessorzeit in den Routern und Bandbreite auf den Übertragungsleitungen. Ein Reservierungsprotokoll dient zum Austausch der Reservierungsinformationen zwischen den Endsystemen und beteiligten Routern. Mit Hilfe des Reservierungsprotokolls können Reservierungsaufbau beim Aufbau der Verbindung, Reservierungsabbau beim Ende der Verbindung und Reservierungsänderungen für bestehende Verbindungen signalisiert werden. Als Reservierungsprotokolle werden z.b. das Stream Protocol Version 2 (ST-2) [83, 111] und das ResourceReservation Protocol (RSVP) [108, 83, 111] im Internet verwendet Zulassungskontrolle Vor der Annahme einer Reservierungsanforderung ist eine Zulassungskontrolle notwendig. Sie entscheidet, ob für den Zeitraum der gewünschten Reservierung genügend Ressourcen vorhanden sind, um die Anforderung dieser neuen Verbindung zu erfüllen. Die Zulassungskontrolle liefert eine positive oder eine negative Antwort an die anfragende Anwendung, nimmt also die Reservierung an oder lehnt sie ab. Bei der Überprüfung müssen die vorhandenen Ressourcen auf jedem Router entlang des Pfades der aufzubauenden Verbindung berücksichtigt werden. Das schließt aber nicht nur die Bandbreite und Pufferkapazitäten in den einzelnen Routern ein, sondern auch die darunterliegende Vermittlungsschicht. Im Falle einer Vermittlungsschicht, die selbst Dienstgüteunterstützung anbietet, sind die Router dafür verantwortlich, die für die laufende Reservierung notwendigen Ressourcen von der darunterliegenden Vermittlungsschicht anzufordern. Nur wenn die Vermittlungsschicht in der Lage ist, diese Reservierungen vorzunehmen, wird der Router seinerseits die von ihm verwalteten Ressourcen reservieren und die Reservierungsanfrage bestätigen. Außer der Zulassungskontrolle beim Aufbau einer Verbindung ist jedoch auch eine Zulassungskontrolle während der gesamten Lebensdauer der Verbindung auf Basis einzelner Pakete erforderlich. Es muß für die Pakete, welche die reservierten Ressourcen in Anspruch nehmen wollen, überprüft werden, ob sie die Berechtigung dazu haben, also wirklich vom Nutzer der Reservierung stammen, und ob sie mit dem für die Reservierung ausgehandel-

21 2.1. Dienstgüteunterstützung in Netzen 9 ten Verkehrsvertrag konform sind. Dazu muß der Ressourcenverbrauch für die Verbindung protokolliert werden. Nicht-konforme Pakete können verworfen, mit einer entsprechenden Markierung versehen oder verzögert werden Scheduler Alle Pakete, die einen Router erreichen, werden nach der Routing-Entscheidung zunächst in eine von evtl. mehreren Warteschlangen eingefügt, wo sie auf die weitere Bearbeitung warten. Ein Scheduler wählt diejenige Warteschlange, aus der das nächste Paket gelesen werden soll, bzw. das nächste Paket innerhalb einer Warteschlange, um es auf die entsprechende Ausgangsübertragungsleitung zu schicken. Ein traditioneller Router, der nur den Best-Effort-Dienst unterstützt, kann mit einer einfachen FIFO-Warteschlange implementiert werden. Für Router, die Dienstgüteanforderungen unterstützen sollen, sind diese einfachen Verfahren nicht geeignet. Es sind stattdessen Scheduler zu implementieren, die die Dienstgütegarantien gegenüber der Anwendung und die dafür reservierten Ressourcen berücksichtigen. Dazu müssen Pakete verschiedener Verbindungen erkannt oder getrennte Warteschlangen verwaltet werden Traffic Shaping Wie in Abschnitt erläutert, müssen Pakete einer Zulassungskontrolle unterzogen werden und im Falle einer Verletzung des Verkehrsvertrages besonders behandelt werden. Neben dem Markieren und Verwerfen von Paketen können Pakete auch verzögert werden, um den gesamten Datenstrom in Einklang mit dem Verkehrsvertrag zu bringen. Diese Aufgabe wird von einem sogenannten Traffic Shaper wahrgenommen. Im Traffic Shaper werden Pakete in einer kurzen Warteschlange gehalten, falls das Versenden der letzten Pakete erst kurz zurückliegt und ein sofortiges Weiterleiten die vereinbarte Senderate überschreiten würde. Die Warteschlange in einem Traffic Shaper wird üblicherweise sehr klein dimensioniert, um keine langen Wartezeiten für die nachfolgenden Pakete zu verursachen. Ist die Warteschlange voll, weil mehrere Pakete in zu kurzer Folge ankommen, müssen Pakete verworfen werden. Traffic Shaper lassen sich beispielsweise mit Token Bucket Filtern implementieren, die im nächsten Abschnitt beschrieben werden Token Bucket Ein Token Bucket oder auch Token Bucket Filter ist ein Netzwerkelement, mit dessen Hilfe sowohl Admission Control als auch Traffic Shaping realisiert werden kann. Ein Token Bucket läßt sich nämlich zum Messen der Bandbreite eines Datenstroms sowie zum Begrenzen der Bandbreite einsetzen. In beiden Fällen arbeitet der Token Bucket Filter sehr ähnlich. In einen Behälter (Bucket) einer festgelegten Größe werden sogenannte Tokens gesammelt, die mit einer fest eingestellten Rate erzeugt werden. Die Parameter eines Token Bucket Filters sind also die Token-Rate und die Größe des Buckets (siehe auch Abbildung 2.1). Kommt ein Paket am Token Bucket Filter an, wird festgestellt, ob ein Token im Bucket vorhanden ist. Ist das der Fall, darf das Paket den Token Bucket Filter ohne Verzögerung passieren. Das Token, das von diesem Paket verbraucht wurde, wird dabei aus dem Bucket entfernt. Anderenfalls hängt das Verhalten des Token Bucket Filters davon ab, ob er zum Messen oder zum Traffic Shaping benutzt werden soll:

22 10 Kapitel 2. Grundlagen r b Abbildung 2.1: Token Bucket Filter t(b, r) Soll der Datenstrom gemessen werden, wird das Paket sofort weitergeleitet, aber vorher mit einer Markierung versehen. Diese Markierung zeigt an, daß für dieses Paket nicht genügend Tokens im Bucket vorhanden waren, also das Paket die eingestellte Rate überschritten hat. Diese Markierung kann an anderer Stelle zur Entscheidung über zu verwerfende Pakete herangezogen werden. Ein zum Traffic Shaping eingesetzter Token Bucket Filter verzögert das Paket bis zum Eintreffen des nächsten Token oder verwirft es. Die Paketrate ist über einen längeren Zeitraum also durch die Token-Rate begrenzt. Für jedes weitergeleitete Paket bzw. für jedes unmarkiert weitergeleitete Paket muß ein Token vorhanden sein. Dadurch kann die Paketrate die Token-Rate nicht dauerhaft überschreiten. Kurzfristige Überschreitungen der Token-Rate sind möglich, wenn der Token Bucket nach einer Zeit mit geringer Paketrate mehr als ein Token enthält. Durch die begrenzte Größe des Bucket ist aber auch die Größe solcher Bursts von Paketen beschränkt. Statt ein Token für die Weiterleitung eines Paketes zu verlangen und bei Weiterleitung zu löschen, kann der Token Bucket Filter auch so implementiert werden, daß pro Byte des Paketes ein Token vorhanden sein muß bzw. gelöscht wird. Es wird dann nicht die Paketrate, sondern die Datenrate, und zwar in Bytes pro Sekunde, gemessen bzw. begrenzt. 2.2 Integrated Services und RSVP In der IETF wurden schon Anfang der 90er Jahre Arbeiten zur Ressourcen-Reservierung im Internet durchgeführt. Im Juni 1994 wurde der RFC 1633 [18] mit dem Titel Integrated Services in the Internet Architecture: an Overview veröffentlicht. Dieser RFC beschreibt ein Konzept zur Integration von Diensten mit verschiedenen Anforderungen im Internet durch Reservierung von Ressourcen. Er beschreibt außerdem das Resource Reservation Protocol (RSVP) zum Austausch von Reservierungsnachrichten. RSVP ist für die Kommunikation mit Dienstgüteunterstützung einer Multicast-Gruppe entwickelt worden, d.h. ein Datenstrom eines Senders an alle Empfänger der Multicast-Gruppe erhält durch Reservierungen in allen Zwischensystemen die geforderte Dienstgüte.

23 RESV 2.2. Integrated Services und RSVP 11 RSVP ist empfängerorientiert, weil die Empfänger der Multicast-Gruppe Reservierungsnachrichten an die Router senden, um Reservierungen für den empfangenen Datenstrom anzufordern. Der Ablauf der Signalisierung ist in Abbildung 2.2 dargestellt. Vor der Reser- Receiver PATH Sender PATH RESV Router Receiver PATH RESV PATH RESV Router Receiver Receiver Abbildung 2.2: Ressourcenreservierung mit RSVP vierung durch die Empfänger schickt der Sender PATH-Nachrichten an die Multicast-Gruppe. In der PATH-Nachricht beschreibt der Sender die Eigenschaften seines Datenstroms. Die Beschreibung des Datenstroms umfaßt die Rate und die Burst-Eigenschaften des Verkehrs, die in der Traffic Specification Tspec festgehalten werden. Diese Parameter sind geeignet, die Token Bucket Filter in den Routern für diesen Datenstrom zu parametrisieren. Nachdem die Empfänger die PATH-Nachricht vom Sender erhalten haben, können sie entscheiden, ob sie den darin beschriebenen Datenstrom empfangen wollen und welche Ressourcen sie dafür in den Routern anfordern wollen. Sie schicken eine RESV-Nachricht zum nächsten Router auf dem Weg zum Sender. Diese Nachricht enthält auch eine Verkehrsbeschreibung FlowSpec, die den gleichen Aufbau wie der TSpec des Senders besitzt. Der FlowSpec gibt die Ressourcen an, die der Empfänger für den Datenstrom auf dem Weg innerhalb des Multicast-Baums, der zu ihm führt, reservieren möchte. Der Router entscheidet, ob die geforderten Ressourcen zur Verfügung stehen und für diesen Datenstrom reserviert werden können. Der Router kann auch weitere RESV-Nachrichten von anderen Empfängern in anderen Teilbäumen des gesamten Multicast-Baums erhalten. Die Reservierungsnachrichten verschiedener Empfänger können unterschiedlich hohe Ressourcenanforderungen besitzen. Der Router führt für die Nachrichten aller Empfänger die gleichen Überprüfungen durch. Können eine oder mehrere dieser Reservierungen vorgenommen werden, berechnet der Router das Maximum aller geforderten und akzeptierten Reservierungen und leitet eine entsprechende RESV-Nachricht an den nächsten Router in Richtung Sender. Gleichzeitig reserviert er die Ressourcen für die Daten der Multicast-Kommunikation. Erreicht schließlich eine RESV-Nachricht vom letzten Router den Sender, enthält sie das Maximum aller geforderten und verfügbaren Ressourcen, die in den Routern reserviert werden können. Der Sender kann nun optional eine Bestätigung an die Multicast-Gruppe geben. Daten, die der Sender nun an die Multicast-Gruppe sendet, erfahren in den Routern auf dem Weg zu den Empfängern eine besondere Behandlung. Die Pakete des Datenstroms werden anhand von

24 12 Kapitel 2. Grundlagen Quell- und Zieladressen sowie von Portnummern als zu dem Datenstrom gehörig erkannt, für den die Reservierungen vorgenommen wurden. Zu diesem Zweck müssen alle vorgenommenen Reservierungen durchsucht werden. RSVP ist ein Soft-State-Protokoll. In den Routern werden für jede Verbindung, für die Ressourcen reserviert wurden, Informationen über die Verbindung gespeichert. Diese Informationen müssen aber regelmäßig durch neue Reservierungsnachrichten aufgefrischt werden. Bleiben die Reservierungsnachrichten zu lange aus, werden die Reservierungsinformationen im Router gelöscht und die Ressourcen freigegeben. Zu diesen Informationen gehören die reservierten Ressourcen und der Zustand eines Token Bucket Filters, mit dem die Nutzung von Ressourcen auf Konformität mit der Reservierung geprüft wird. Der Token Bucket Filter wird mit den Parametern aus dem FlowSpec-Feld der RESV-Nachricht konfiguriert. In der IETF wurden verschiedene Dienstgüteklassen für Integrated Services diskutiert, von denen zwei in RFCs spezifiziert wurden. Diese werden in den beiden nächsten Abschnitten kurz behandelt Guaranteed Service Für Anwendungen mit sehr harten Anforderungen an die Dienstgüte des Netzes wurde der Guaranteed Service entwickelt. Dieser Dienst bietet eine Mindestbandbreite und enge Grenzen für die Ende-zu-Ende-Verzögerung. Die Anwendung muß dazu in der Reservierungsnachricht nicht nur die Parameter (r, b) für den Token Bucket, also mittlere Datenrate und Größe des Token Bucket angeben, sondern auch die maximale Bandbreite p (peak rate) und die maximale Paketgröße des Datenstroms. Damit kann der Router die notwendigen Ressourcen ermitteln und reservieren. Um die zugesicherte Dienstgüte garantieren zu können, muß der Router eine Bandbreite auf der Ausgangsleitung reservieren, die mindestens so groß wie die maximale Bandbreite des Datenstroms ist. Reserviert er eine Bandbreite, die zwischen der mittleren und der maximalen Bandbreite des Datenstroms liegt, kann eine höhere, aber immer noch feste Grenze für die Ende-zu-Ende-Verzögerung eingehalten werden. Der Guaranteed Service ist in RFC 2212 [87] beschrieben Controlled-Load Service In RFC 2211 [109] ist der Controlled-Load Service spezifiziert, der wesentlich schwächere Garantien bezüglich der Dienstgüte gibt als der Guaranteed Service. Ein Datenstrom, für den der Controlled-Load Service vereinbart wurde, ist Paketverlusten und Verzögerungen unterworfen, die denen von Best-Effort, allerdings bei niedriger Netzlast, entsprechen. Im Gegensatz zu Best-Effort bleibt aber die Dienstgüte beim Controlled-Load Service weitgehend erhalten, d.h. Verzögerung und Paketverluste steigen nur unwesentlich, wenn die Last im Netz steigt. Damit ist dieser Dienst geeignet für Anwendungen, die zwar Echtzeitbedingungen unterliegen, sich aber in einem gewissen Rahmen der aktuellen Netzlast anpassen können. 2.3 Differentiated Services In der IETF wurde das Integrated-Services-Konzept entwickelt, das in 2.2 beschrieben wurde. Das Ziel von Integrated Services besteht darin, unterschiedliche Dienste mit unterschiedlichen Dienstgüteanforderungen im paketvermittelten Internet zu integrieren. Dazu ist eine Ressourcenverwaltung in den Routern sowie ein Signalisierungsprotokoll zum Austausch der

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Fragen und Antworten. Kabel Internet

Fragen und Antworten. Kabel Internet Fragen und Antworten Kabel Internet Inhaltsverzeichnis Inhaltsverzeichnis...II Internetanschluss...3 Kann ich mit Kabel Internet auch W-LAN nutzen?...3 Entstehen beim Surfen zusätzliche Telefonkosten?...3

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig?

Pädagogik. Melanie Schewtschenko. Eingewöhnung und Übergang in die Kinderkrippe. Warum ist die Beteiligung der Eltern so wichtig? Pädagogik Melanie Schewtschenko Eingewöhnung und Übergang in die Kinderkrippe Warum ist die Beteiligung der Eltern so wichtig? Studienarbeit Inhaltsverzeichnis 1. Einleitung.2 2. Warum ist Eingewöhnung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039

Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Bedienungsanleitung Anrufbeantworter für digitale Telefone Alcatel 4039 Inhaltsverzeichnis Version 09/10 1 Einleitung 3 2 Erstaktivierung des Anrufbeantworters 5 2.1 Erläuterungen der einzelnen Schritte

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden

Schritt 1. Anmelden. Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Klicken Sie auf die Schaltfläche Anmelden Schritt 1 Anmelden Tippen Sie Ihren Benutzernamen und Ihr Passwort ein Tipp: Nutzen Sie die Hilfe Passwort vergessen? wenn Sie sich nicht mehr

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale

mobifleet Beschreibung 1. Terminverwaltung in der Zentrale mobifleet Beschreibung 1. Terminverwaltung in der Zentrale Die Termine werden wie bisher im Outlook verwaltet und erfasst. Der Außendienst selbst, wie auch andere Personen, die Termine für den Außendienst

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Elternzeit Was ist das?

Elternzeit Was ist das? Elternzeit Was ist das? Wenn Eltern sich nach der Geburt ihres Kindes ausschließlich um ihr Kind kümmern möchten, können sie bei ihrem Arbeitgeber Elternzeit beantragen. Während der Elternzeit ruht das

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation

Konfiguration IKMZ / Universitätsrechenzentrum des Cisco VPN-Clients v3.6 Netze und Datenkommunikation Nachfolgend ist die Installation des VPN-Clients (Version 3.6.2) am Beispiel von Windows 2000 dargestellt. Die Installation ist auf Rechnern mit anderen Windows Betriebssystemen (95, 98, 98 SE, ME und

Mehr

Grundkenntnisse am PC Das Internet

Grundkenntnisse am PC Das Internet Grundkenntnisse am PC Das Internet EDV-Services Johannes Steinkuhle IT-Coaching, Projekte, Qualitätsmanagement Bielefelder Straße 47 33104 Paderborn Telefon: 05254/13140 Fax:05254/8254 111 www.steinkuhle-edv.de

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Auswirkungen der Güterstände auf das Erbrecht eingetragener Lebenspartner

Auswirkungen der Güterstände auf das Erbrecht eingetragener Lebenspartner Auswirkungen der Güterstände auf das Erbrecht eingetragener Lebenspartner Seit dem 01. Januar 2005 ist das eheliche Güterrecht des Bürgerlichen Gesetzbuchs (BGB) auch auf eingetragene Lebenspartnerschaften

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Abwesenheitsnotiz im Exchange Server 2010

Abwesenheitsnotiz im Exchange Server 2010 Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen

Mehr

Simulation LIF5000. Abbildung 1

Simulation LIF5000. Abbildung 1 Simulation LIF5000 Abbildung 1 Zur Simulation von analogen Schaltungen verwende ich Ltspice/SwitcherCAD III. Dieses Programm ist sehr leistungsfähig und wenn man weis wie, dann kann man damit fast alles

Mehr

teamsync Kurzanleitung

teamsync Kurzanleitung 1 teamsync Kurzanleitung Version 4.0-19. November 2012 2 1 Einleitung Mit teamsync können Sie die Produkte teamspace und projectfacts mit Microsoft Outlook synchronisieren.laden Sie sich teamsync hier

Mehr

6 Schulungsmodul: Probenahme im Betrieb

6 Schulungsmodul: Probenahme im Betrieb 6 Schulungsmodul: Probenahme im Betrieb WIEDNER Wie schon im Kapitel VI erwähnt, ist die Probenahme in Betrieben, die Produkte nach dem Lebensmittel- und Futtermittelgesetzbuch herstellen oder in den Verkehr

Mehr

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen

Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Handbuch ECDL 2003 Professional Modul 3: Kommunikation Stellvertreter hinzufügen und zusätzliche Optionen einstellen Dateiname: ecdl_p3_04_02_documentation.doc Speicherdatum: 08.12.2004 ECDL 2003 Professional

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

Nutzung dieser Internetseite

Nutzung dieser Internetseite Nutzung dieser Internetseite Wenn Sie unseren Internetauftritt besuchen, dann erheben wir nur statistische Daten über unsere Besucher. In einer statistischen Zusammenfassung erfahren wir lediglich, welcher

Mehr

Geld Verdienen im Internet leicht gemacht

Geld Verdienen im Internet leicht gemacht Geld Verdienen im Internet leicht gemacht Hallo, Sie haben sich dieses E-book wahrscheinlich herunter geladen, weil Sie gerne lernen würden wie sie im Internet Geld verdienen können, oder? Denn genau das

Mehr

Bürgerhilfe Florstadt

Bürgerhilfe Florstadt Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Internationales Altkatholisches Laienforum

Internationales Altkatholisches Laienforum Internationales Altkatholisches Laienforum Schritt für Schritt Anleitung für die Einrichtung eines Accounts auf admin.laienforum.info Hier erklären wir, wie ein Account im registrierten Bereich eingerichtet

Mehr

Moni KielNET-Mailbox

Moni KielNET-Mailbox Bedienungsanleitung Moni -Mailbox Die geht für Sie ran! Wann Sie wollen, wo immer Sie sind! im Festnetz Herzlichen Glückwunsch zu Moni Ihrer persönlichen -Mailbox! Wir haben Ihre persönliche -Mailbox eingerichtet.

Mehr

Zulassung nach MID (Measurement Instruments Directive)

Zulassung nach MID (Measurement Instruments Directive) Anwender - I n f o MID-Zulassung H 00.01 / 12.08 Zulassung nach MID (Measurement Instruments Directive) Inhaltsverzeichnis 1. Hinweis 2. Gesetzesgrundlage 3. Inhalte 4. Zählerkennzeichnung/Zulassungszeichen

Mehr

ROFIN App Benutzerhandbuch. Version 1.0

ROFIN App Benutzerhandbuch. Version 1.0 ROFIN App Benutzerhandbuch Version 1.0 Inhaltsverzeichnis 1. Beschreibung 2. Passwort und Einstellungen 3. Support Tab 4. Vertriebs Tab 5. Web Tab 6. Häufig gestellte Fragen BESCHREIBUNG Die ROFIN App

Mehr

Papa - was ist American Dream?

Papa - was ist American Dream? Papa - was ist American Dream? Das heißt Amerikanischer Traum. Ja, das weiß ich, aber was heißt das? Der [wpseo]amerikanische Traum[/wpseo] heißt, dass jeder Mensch allein durch harte Arbeit und Willenskraft

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Deutschland-Check Nr. 34

Deutschland-Check Nr. 34 Die Staatsverschuldung Deutschlands Ergebnisse des IW-Arbeitnehmervotums Bericht der IW Consult GmbH Köln, 12. November 2012 Institut der deutschen Wirtschaft Köln Consult GmbH Konrad-Adenauer-Ufer 21

Mehr

Informationsblatt Induktionsbeweis

Informationsblatt Induktionsbeweis Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln

Mehr

Geyer & Weinig: Service Level Management in neuer Qualität.

Geyer & Weinig: Service Level Management in neuer Qualität. Geyer & Weinig: Service Level Management in neuer Qualität. Verantwortung statt Versprechen: Qualität permanent neu erarbeiten. Geyer & Weinig ist der erfahrene Spezialist für Service Level Management.

Mehr

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.

1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,

Mehr

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland

Ein neues System für die Allokation von Spenderlungen. LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen LAS Information für Patienten in Deutschland Ein neues System für die Allokation von Spenderlungen Aufgrund des immensen Mangels an Spenderorganen

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel:

Außerdem verwenden wir Cookies für andere Zwecke, wie zum Beispiel: Version 16.01.2016 INFORMATION ZU COOKIES UND WERBUNG Besuchen Sie die Website von Smart Gourmet Spanien mit der Konfiguration Ihres Browser Cookies Annahme oder Verwendung der Geräte, mobile Anwendungen

Mehr

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln

Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Glaube an die Existenz von Regeln für Vergleiche und Kenntnis der Regeln Regeln ja Regeln nein Kenntnis Regeln ja Kenntnis Regeln nein 0 % 10 % 20 % 30 % 40 % 50 % 60 % 70 % 80 % 90 % Glauben Sie, dass

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG

DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG DAS PARETO PRINZIP DER SCHLÜSSEL ZUM ERFOLG von Urs Schaffer Copyright by Urs Schaffer Schaffer Consulting GmbH Basel www.schaffer-consulting.ch Info@schaffer-consulting.ch Haben Sie gewusst dass... >

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet

Mehr

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals...

Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... Testmeeting für Webinar-Teilnehmer Inhaltsverzeichnis Vorwort... 1 Voraussetzungen... 1 Teilnahme am Testmeeting... 2 Browser Add-on für WebEx installieren... 3 Einrichtung des Audiokanals... 4 Vorwort

Mehr

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014

IAC-BOX Netzwerkintegration. IAC-BOX Netzwerkintegration IACBOX.COM. Version 2.0.1 Deutsch 14.05.2014 IAC-BOX Netzwerkintegration Version 2.0.1 Deutsch 14.05.2014 In diesem HOWTO wird die grundlegende Netzwerk-Infrastruktur der IAC- BOX beschrieben. IAC-BOX Netzwerkintegration TITEL Inhaltsverzeichnis

Mehr

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements

Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Antrag für die Übertragung von Softwarelizenzen, Wartungsverträgen oder Abonnements Dieses Antragsformular muss immer dann vollständig ausgefüllt und an Autodesk geschickt werden, wenn Sie eine Autodesk-Softwarelizenz

Mehr

ONLINE-AKADEMIE. "Diplomierter NLP Anwender für Schule und Unterricht" Ziele

ONLINE-AKADEMIE. Diplomierter NLP Anwender für Schule und Unterricht Ziele ONLINE-AKADEMIE Ziele Wenn man von Menschen hört, die etwas Großartiges in ihrem Leben geleistet haben, erfahren wir oft, dass diese ihr Ziel über Jahre verfolgt haben oder diesen Wunsch schon bereits

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.

Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis. Erste Schritte ANLEITUNG Deutsche Sportausweis Vereinsverwaltung Schnittstelle zum Portal des Deutschen Sportausweises unter www.sportausweis.de Inhaltsverzeichnis 1. Einleitung... 3 2. Einrichtung der

Mehr

Der Wunschkunden- Test

Der Wunschkunden- Test Der Wunschkunden- Test Firma Frau/Herr Branche Datum Uhrzeit Ich plane mich im Bereich Controlling selbständig zu machen. Um zu erfahren, ob ich mit meinem Angebot richtig liege, würde ich Ihnen gerne

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Sagem IP-Phonefax 49A

Sagem IP-Phonefax 49A Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät

Mehr

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln

Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Anleitung zum neuen Überaumbuchungssystem der Hochschule für Musik und Tanz Köln Dieses System wird im Sommersemester 2015 getestet und gilt nur für das Übehaus. Das Üben in Räumen des Haupthauses wird

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden,

Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, Bei der Tagung werden die Aspekte der DLRL aus verschiedenen Perspektiven dargestellt. Ich habe mich für die Betrachtung der Chancen entschieden, weil dieser Aspekt bei der Diskussion der Probleme meist

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Stornierungsbedingungen und weitere Voraussetzungen - 2016

Stornierungsbedingungen und weitere Voraussetzungen - 2016 Stornierungsbedingungen und weitere Voraussetzungen - 2016 Teil I) Buchungsbedingung und Verbesserung A. BOOKING ONLINE Folgendes Verfahren ermöglicht der Kunde ihr Aufenthalt im Hotel in voller Selbstständigkeit

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05

A585 Mailserver. IKT-Standard. Ausgabedatum: 2015-02-04. Version: 2.03. Ersetzt: 2.02. Genehmigt durch: Informatiksteuerungsorgan Bund, am 2005-12-05 Eidgenössisches Finanzdepartement EFD Informatiksteuerungsorgan des Bundes ISB A585 Mailserver Klassifizierung: Typ: Nicht klassifiziert IKT-Standard Ausgabedatum: 2015-02-04 Version: 2.03 Status: Genehmigt

Mehr

Kulturelle Evolution 12

Kulturelle Evolution 12 3.3 Kulturelle Evolution Kulturelle Evolution Kulturelle Evolution 12 Seit die Menschen Erfindungen machen wie z.b. das Rad oder den Pflug, haben sie sich im Körperbau kaum mehr verändert. Dafür war einfach

Mehr

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral!

Qualität und Verlässlichkeit Das verstehen die Deutschen unter Geschäftsmoral! Beitrag: 1:43 Minuten Anmoderationsvorschlag: Unseriöse Internetanbieter, falsch deklarierte Lebensmittel oder die jüngsten ADAC-Skandale. Solche Fälle mit einer doch eher fragwürdigen Geschäftsmoral gibt

Mehr