TCP Sliding Window Protokoll
|
|
- Karoline Wetzel
- vor 8 Jahren
- Abrufe
Transkript
1 TCP Sliding Window Protokoll Sendende Anwendung Empfangende Anwendung LastByteWritten TCP LastByteRead TCP LastByteAcked LastByteSent NextByteExpected LastByteRcvd Sendepuffer Empfangspuffer p MaxSendBuffer = Größe des Sendepuffers MaxRcvBuffer = Größe des Empfangspuffers SS 2012 Grundlagen der Rechnernetze Transportschicht 11
2 Tafelanschrieb SS 2012 Grundlagen der Rechnernetze Transportschicht 12
3 Der Fall AdvertisedWindow = 0 Empfänger Sender Empfänger Sender AdvertisedWindow=0 AdvertisedWindow=0 Empfangspuffer wird idgeleert und Empfänger sendet nichts an den Sender zurück. Annahme: Sender sendet ab hier nicht weiter Empfangspuffer wird idgeleert Segment derlänge 1 und Empfänger sendet nichts an den Sender AdvertisedWindow=0 dwi d zurück. Probing mit Segment der Länge 1 Woher weis der Sender, dass wieder Platz im Empfängerpuffer ist?!? Segment derlänge 1 AdvertisedWindow=1200 SS 2012 Grundlagen der Rechnernetze Transportschicht 13
4 Wann soll ein Segment versendet werden? TCP verwaltet eine Variable Maximum Segment Size (MSS) MSS = MTU des lokalen Netzes minus TCP und IP Headergröße Versende Segment auf jeden Fall sobald mindestens MSS viele neue Bytes vorliegen oder der sendende Prozess explizit darum bittet (push) Was sonst? Warum nicht aggressiv immer sofort senden? SS 2012 Grundlagen der Rechnernetze Transportschicht 14
5 Sofortiges Senden bedeutet unnötiger Overhead Sendepuffer leer 2 Bytes erzeugt Sender Empfänger 7 Bytes erzeugt 3 Bytes erzeugt Segment mit ein paar wenigen Bytes bedeutet unnötiger Overhead. Versendet werden muss: Daten + IP Header + TCP Header. Effekte wie diesen, in denen unnötig kleine Pakete versendet werden, nennt man auch Silly Window Syndrom. Besser wäre es doch zu warten, bis der Puffer wieder gut gefüllt ist. Wie lange sollte man warten? SS 2012 Grundlagen der Rechnernetze Transportschicht 15
6 Nagle s Algorithmus Routine, die von TCP ausgeführt wird, wenn die sendende Applikation neue Daten produziert hat: if verfügbare Daten und Window >= MSS then sende volles Segment else if nicht-acked Data unterwegs then puffere die Daten bis Ack ankommt else sende alle neuen Daten jetzt endif endif (Die Vorgehensweise von Nagle s Lösung nennt man auch selfclocking.) SS 2012 Grundlagen der Rechnernetze Transportschicht 16
7 Reübertragung bei TCP der ersten Stunde TCP Sender TCP Empfänger Segment Wie lange warten, bis das Segment reübertragen wird? * Erste TCP Implementierungen verwenden das zweifache der RTT. Woher kennt man die RTT? SS 2012 Grundlagen der Rechnernetze Transportschicht 17
8 Ermitteln der RTT Wie misst man die RTT (hier bezeichnet als SampleRTT)? Verwendeter RTT ergibt sich als gleitender Mittelwert über die einzelnen Samples: Einfluss von? TCP verwendet zwischen 08und 0,8 09 0,9. SS 2012 Grundlagen der Rechnernetze Transportschicht 18
9 Problem: Zuordnung von ACKs Sender Empfänger Sender Empfänger SampleRTT zu lang SampleRTT zu kurz Karn/Patridge Algorithmus: /Ptid ith Ignoriere einfach hdie Segmente, die reübertragen wurden. Darüber hinaus: wann immer ein Segment reübertragen werden musste: Timeout = 2*Timeout (Exponential Backoff) SS 2012 Grundlagen der Rechnernetze Transportschicht 19
10 Einbeziehen der Varianz Warum eigentlich Timeout für Reübertragung = 2*EstimatedRTT? RTT ist variabel, d.h. man sollte einen Sicherheitsabstand (hier eine zusätzliche RTT) einhalten. Aber wieso ist genau eine zusätzliche RTT gut? Besser: berücksichtige die Varianz der RTT Messungen. Jacobson/Karels Algorithmus: Betrachte te SampleRTT wie vorhin und berechne: ec e ist hierbei zwischen 0 und 1, =1 und = 4 typischerweise SS 2012 Grundlagen der Rechnernetze Transportschicht 20
11 Diskussion Bandbreite T1 (1,5 Mbps) Ethernet (10 Mbps) T3 (45 Mbps) Fast Ethernet (100 Mbps) OC 3 (155 Mbps) OC 12 (622 Mbps) OC 48 (2,5 Gbps) Zeit bis Sequenznummern verbraucht sind 6,4 Stunden 57 Minuten 13 Minuten 6 Minuten 4 Minuten 55 Sekunden 14 Sekunden Bandbreite T1 (1,5 Mbps) Ethernet (10 Mbps) T3 (45 Mbps) Fast Ethernet (100 Mbps) OC 3 (155 Mbps) OC 12 (622 Mbps) OC 48 (2,5 Gbps) Delay Bandbreiten Produkt für beispielsweise 100 ms RTT 18 KB 122 KB 549 KB 1,2 MB 1,8 MB 7,4 MB 29,6 MB Kurze Wraparound Zeit kann problematisch werden, wenn der Delay und Bandbreite groß sind. Alte Segmente interferieren mit aktuellen. Lösungen? TCP Erweiterungen... Das Sendefenster erlaubt mit 16 Bit AdvertisedWindow Werten, Werten dass maximal 64KB Daten unterwegs sind. Somit wird bei großem Delay eine große verfügbare Bandbreite kaum genutzt. SS 2012 Grundlagen der Rechnernetze Transportschicht 21
12 TCP Erweiterungen 32 Bit Timestamp Speichere Sendezeit in Segment Wiederhole die Zeit im ACK Berechne RTT bei ACK Empfang Sender braucht keine Timestamps zu verwalten. Die sind im Netz Nt gespeichert. ih 32 Bit Sequenznummern: Lösung der vorhin beschriebenen kurzen Wraparound Zeiten Verwende oben beschriebenen Timestamp Segmente mit gleichen SequenceNum Werten sind anhand des Timestamp unterscheidbar SrcPort DstPort SequenceNum Acknowledgment HdrLen 0 Flags AdvertisedWindow Checksum UrgPtr Options (variable) Data Erinnerung: TCP Header SS 2012 Grundlagen der Rechnernetze Transportschicht 22
13 TCP Erweiterungen Scaling Factor für das 16 Bit Advertised Window Lösungdervorhin beschriebenen Ineffizienz bei hohem Delay Bandbreitenprodukt AdvertisedWindow Wert dwi d W twird idmit dem Scaling Factor multipliziert SrcPort DstPort SequenceNum Acknowledgment HdrLen 0 Flags AdvertisedWindow Checksum UrgPtr Options (variable) Selective ACK (SACK) Verbesserung des kummulativen ACK Data von TCP. Neben dem gewöhnlichen Acknowledgement speichert das Optionale Feld zusätzliche LastByteRead Acknowledgements für die nicht aufeinander folgenden Segmente Senderbrauchnurnochdie nur noch die Lückenzu reübertragen NextByteExpected LastByteRcvd SS 2012 Grundlagen der Rechnernetze Transportschicht 23
14 TCP Überlastkontrolle SS 2012 Grundlagen der Rechnernetze Transportschicht 24
15 Motivation Bisher haben wir die Flusskontrolle besprochen: Regulieren der Senderate, um eine Überlastung des Empfängers zu vermeiden. Wir interessieren uns nun für die Überlastkontrolle: Regulieren der Senderate, um eine Überlastung des ganzen Netzes zu vermeiden. DieTCP TCP Flusskontrolle verwendet (wieschon gezeigt) das EffectiveWindow: es dürfen nur EffectiveWindow viele weitere Bytes versendet werden. Versenden von weiteren Bytes verkleinert das EffectiveWindow Empfang von Acknowledgements vergrößert das Window wieder Das EffectiveWindow kann auch für die Überlastkontrolle verwendet werden:... SS 2012 Grundlagen der Rechnernetze Transportschicht 25
16 EffectiveWindow für Fluss und Überlastkontrolle Annahme in der Variable CongestionWindow steht, wie viel Bytes das Netz im Transit erlaubt. Setze das EffectiveWindow wie folgt: Aber woher lernt TCP das CongestionWindow? Additive Increase / MultiplicativeDecrease (AIMD): Sender halbiert das Fenster, wenn er Überlast vermutet Sonst vergrößere das Fenster um eine MSS pro RTT Das Fenster darf aber nie kleiner als eine MSS werden Wie kann man Überlast vermuten? Wann immer ein Timeout für ein ausstehendes ACK stattfindet. SS 2012 Grundlagen der Rechnernetze Transportschicht 26
17 Additive Increase Beispiel Source Destination Inkrement pro RTT: RTT Erhöhe um eine MSS Inkrement pro ACK? RTT Erhöhe um eine MSS RTT Erhöhe um eine MSS Sei c die alte Länge des CongestionWindow. Nach einem RTT Durchlauf ist: SS 2012 Grundlagen der Rechnernetze Transportschicht 27
18 Ein typisches AIMD Muster Größe nwindowongestion Co Zeit SS 2012 Grundlagen der Rechnernetze Transportschicht 28
19 Slow Start Starte mit einem CongestionWindow der Länge MSS. Erhöhe CongestionWindow um eine MSS pro ACK. Somit wird das CongestionWindow pro RTT wie weit erhöht? Source Destination RTT RTT RTT Warum heißt das eigentlich Slow Start? Historischer Grund: In TCP Anfängen wurde zum Starten direkt mit einem großen CongestionWindow gestartet. t t SS 2012 Grundlagen der Rechnernetze Transportschicht 29
20 Wann beginnt und endet der Slow Start? Wenn eine Verbindung neu hergestellt wurde. Setze CongestionWindow auf eine MSS Beginne Slow Start Wechsele in AdditiveIncrease sobald ein bestimmter Schwellwert (CongestionThreshold) überschritten wurde Wenn ein Timeout stattgefunden hat CongestionThreshold = CongestionWindow/2 (man merkt sich also den CongestionWindow nach dem durhc den Timeout ausgelösten MultiplicativeDecrease) Setze CongestionWindow auf eine MSS Beginne Slow StartStart Wechsele in AdditiveIncrease sobald der Schwellwert CongestionThreshold überschritten wurde SS 2012 Grundlagen der Rechnernetze Transportschicht 30
21 Ein Beispiel Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 SS 2012 Grundlagen der Rechnernetze Transportschicht 31
22 Fast Retransmit Erinnerung: ACKS sind kummulativ (d.h. bestätigen die bisher vollständig zusammenhängende Sequenz von Segmenten) Verlorene Sequenz führt zu duplicate ACKs. Fast Recovery: Warte nicht auf Timeout, sondern reübertrage ein Segment, nach drei aufeinander folgenden Duplicate ACKs. Sender Empfänger Paket 1 Paket 2 Paket 3 Paket 4 ACK 1 * ACK 2 Paket 5 Paket 6 Paket 3 (retransmit) ACK 2 ACK 2 ACK 2 ACK 6 SS 2012 Grundlagen der Rechnernetze Transportschicht 32
23 Die TCP Variante mit Fast Recovery Slow Start nur, wenn die TCP Verbindung neu aufgebaut wurde. Bei Timeout lediglich CongestionWindoe wie üblich halbieren. Aber keinen Slow Start, sondern gewöhnlichen AdditiveIncrease. SS 2012 Grundlagen der Rechnernetze Transportschicht 33
24 TCP Überlastvermeidung SS 2012 Grundlagen der Rechnernetze Transportschicht 34
25 Motivation TCP implementiert Überlastkontrolle, d.h. erst wenn Segmente auf den Routern verworfen werden wird an den Quellen die in das Netz gesendete Last reduziert. DieIdee von Überlastvermeidung: reduziere die an den Quellen erzeugte Last schon bevor die ersten Segmente (Pakete) an den Routern wegen voll gelaufener Queues verworfen werden. TCP hat an den Quellknoten keine Mechanismen eingebaut, die eine solche Strategie unmittelbar ermöglicht. Man müsste hierzu TCP durch ein neues Protokoll ersetzen. Idee: Router gaukeln vorzeitig übergelaufene Queues vor, sodass die TCP Quellknoten auch vorzeitig die Last reduzieren und somit keine Überlast an den Routern auftreten kann. SS 2012 Grundlagen der Rechnernetze Transportschicht 35
26 Random Early Detection (RED) Router berechnet regelmäßig die mittlere Queuelänge AvgLen anhand von gemessenen Queuelängensamples SampleLen: Jeder Router hat ein MinThreshold und ein MaxThreshold. Bei Ankunft eines Paketes wird folgender Algorithmus ausgeführt: if AvgLen <= MinThreshold speicher Paket in der Queue e else if AvgLen < MaxThreshold berechne Wahrscheinlichkeit p verwerfe das Paket mit der Wahrscheinlichkeit p else verwerfe das Paket immer SS 2012 Grundlagen der Rechnernetze Transportschicht 36
27 Berechnung der Drop Wahrscheinlichkeit Bestimme die Wahrscheinlichkeit TempP zunächst in Abhängigkeit von AvgLen wie folgt: TempP 1.0 MaxP AvgLen MinThresh MaxThresh D.h. zwischen MinThresh und MaxThresh als Formel: Zähle die Anzahl count der nicht verworfenen Pakete während AvgLen zwischen MinThresh und MaxThresh war und berechne: SS 2012 Grundlagen der Rechnernetze Transportschicht 37
28 TCP Varianten SS 2012 Grundlagen der Rechnernetze Transportschicht 38
29 TCP Varianten TCP existiert/existierte in verschiedenen Varianten TCP Tahoe Ursprüngliche TCP Implementierung des beschriebenen Congestion Control Mechanismus; Control mitausnahme des diskutierten Fast Recovery TCP Reno Unter anderem wurde Fast Recovery hinzugefügt TCP Vegas Beobachtung der RTT auf den sendenden Knoten und proaktive Anpassung des CongestionWindows, um Congestion vorab zu vermeiden SS 2012 Grundlagen der Rechnernetze Transportschicht 39
30 Zusammenfassung und Literatur SS 2012 Grundlagen der Rechnernetze Transportschicht 40
31 Zusammenfassung Die wichtigsten ihi Internet Transportprotokolle kll UDP (keine Aufwertung des IP Best Effort Dienstes) TCP (zuverlässiger Byte StromüberIP) Flusskontrolle und Überlastkontrolle Flusskontrolle findet Ende zu Ende statt Überlastkontrolle betrifft das ganze Netz Design Merkmale Ende zu Ende Argument: realisiere Funktion auf der Schicht, in der diese komplett implementierbar ist TCP funktioniert nach dem Smart Sender/Dumb Receiver Prinzip Eine weitere TCP Stärke: TCP erlaubt Erweiterungen; Hosts müssen sich einigen welche Erweiterungen genutzt werden sollen; Neue TCP Erweiterung erfordert damit nicht im ganzen Internet TCP komplett neu zu installieren Die Unterscheidung zwischen Überlastkontrolle und Überlastvermeidung SS 2012 Grundlagen der Rechnernetze Transportschicht 41
32 Literatur [PetersonDavie2007] Larry L. Peterson and Bruce S. Davie, Computer Networks: A Systems Approach, Edition 4, Si 5.1 Simple Demultiplexer l (UDP) Segment Format Connection Establishement and Termination Sliding Window Revisited Triggering Transmission Adaptive Retransmission Record Boundaries 528TCP Et Extensions Additive Increase/Multiplicative Decrease Slow Start Fast Retransmit and Fast Recovery Random Early Detection (RED) SS 2012 Grundlagen der Rechnernetze Transportschicht 42
Einbeziehen der Varianz
Einbeziehen der Varianz Die komplette Berechnung nach Jacobson/Karels Algorithmus ist dann wie folgt: Hierbei ist nach der Originalveröffentlichung von Jacobson: g = 1/8 = 0,125 h = 1/4 = 0,25 f = 2 (bzw.
MehrTCP Überlastkontrolle. SS 2014 Grundlagen der Rechnernetze Transportschicht 31
TCP Überlastkontrolle SS 2014 Grundlagen der Rechnernetze Transportschicht 31 Motivation Bisher haben wir die Flusskontrolle besprochen: Regulieren der Senderate, um eine Überlastung des Empfängers zu
MehrErmitteln der RTT. Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment:
Ermitteln der RTT Ein Sample RTT(i) bei gegebener Segment Sendezeit s und Acknowledgement Zeit a für das ite versendete Segment: Ein simpler Ansatz wäre das Stichprobenmittel darüber, also: Die gesamte
MehrGrundlagen der Rechnernetze. Transportschicht
Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der
MehrTransmission Control Protocol (TCP) SS 2014 Grundlagen der Rechnernetze Transportschicht 6
Transmission Control Protocol (TCP) SS 2014 Grundlagen der Rechnernetze Transportschicht 6 Übersicht Anwendungsprozess A Anwendungsprozess B schreibe Bytes lese Bytes lese Bytes schreibe Bytes TCP TCP
MehrGrundlagen der Rechnernetze. Transportschicht
Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der
MehrGrundlagen der Rechnernetze. Transportschicht
Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP Überlastkontrolle TCP Überlastvermeidung TCP Varianten SS 2014 Grundlagen der
MehrGrundlagen der Rechnernetze. Transportschicht
Grundlagen der Rechnernetze Transportschicht Übersicht Einfacher Demultiplexer (UDP) Transmission Control Protocol (TCP) TCP-Überlastkontrolle TCP-Überlastvermeidung TCP-Varianten SS 2014 Grundlagen der
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrModul 5: TCP-Flusskontrolle
Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
MehrGrundlagen der Rechnernetze. Internetworking
Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012
MehrLineargleichungssysteme: Additions-/ Subtraktionsverfahren
Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als
MehrRechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 7.
Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze
MehrInformationsblatt Induktionsbeweis
Sommer 015 Informationsblatt Induktionsbeweis 31. März 015 Motivation Die vollständige Induktion ist ein wichtiges Beweisverfahren in der Informatik. Sie wird häufig dazu gebraucht, um mathematische Formeln
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 19. Vorlesung 12.07.2006 schindel@informatik.uni-freiburg.de 1 Stauvermeidung in TCP Tahoe Jacobson 88: Parameter: cwnd und Slow-Start-Schwellwert
Mehr2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn
2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation
MehrErstellen einer Collage. Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu])
3.7 Erstellen einer Collage Zuerst ein leeres Dokument erzeugen, auf dem alle anderen Bilder zusammengefügt werden sollen (über [Datei] > [Neu]) Dann Größe des Dokuments festlegen beispielsweise A4 (weitere
MehrOutlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang
sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrEnigmail Konfiguration
Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es
MehrPlotten von Linien ( nach Jack Bresenham, 1962 )
Plotten von Linien ( nach Jack Bresenham, 1962 ) Ac Eine auf dem Bildschirm darzustellende Linie sieht treppenförmig aus, weil der Computer Linien aus einzelnen (meist quadratischen) Bildpunkten, Pixels
MehrModul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP
N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu
MehrHistorical Viewer. zu ETC5000 Benutzerhandbuch 312/15
Historical Viewer zu ETC5000 Benutzerhandbuch 312/15 Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Dokumentation...3 2 Installation... 3 3 Exportieren der Logdatei aus dem ETC 5000... 3 4 Anlegen eines
MehrSTRATO Mail Einrichtung Mozilla Thunderbird
STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir
MehrAutoCAD 2007 - Dienstprogramm zur Lizenzübertragung
AutoCAD 2007 - Dienstprogramm zur Lizenzübertragung Problem: Um AutoCAD abwechselnd auf mehreren Rechnern einsetzen zu können konnte man bis AutoCAD 2000 einfach den Dongle umstecken. Seit AutoCAD 2000i
MehrWindows Server 2012 RC2 konfigurieren
Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation
Mehr15 Transportschicht (Schicht 4)
Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrC.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08
C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge
MehrAnleitung über den Umgang mit Schildern
Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder
MehrSMS/ MMS Multimedia Center
SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrC++ Tutorial: Timer 1
C++ Tutorial: Timer 1 Timer v1.0 Einleitung Raum und Zeit sind spätestens seit der kopernikanischen Wende wichtige Gegenstände des Denkens geworden. In einem Programm bestimmt die Zeit die Abläufe und
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrWir arbeiten mit Zufallszahlen
Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten
MehrWinVetpro im Betriebsmodus Laptop
WinVetpro im Betriebsmodus Laptop Um Unterwegs Daten auf einem mobilen Gerät mit WinVetpro zu erfassen, ohne den Betrieb in der Praxis während dieser Zeit zu unterbrechen und ohne eine ständige Online
MehrZwischenablage (Bilder, Texte,...)
Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen
MehrAbwesenheitsnotiz im Exchange Server 2010
Abwesenheitsnotiz im Exchange Server 2010 1.) Richten Sie die Abwesenheitsnotiz in Outlook 2010 ein und definieren Sie, an welche Absender diese gesendet werden soll. Klicken Sie dazu auf Datei -> Informationen
MehrSysteme II. Christian Schindelhauer Sommersemester Vorlesung
Systeme II Christian Schindelhauer Sommersemester 2006 16. Vorlesung 29.06.2006 schindel@informatik.uni-freiburg.de 1 Congestion Control Stauvermeidung Jedes Netzwerk hat eine eingeschränkte Übertragungs-
MehrAccess [basics] Gruppierungen in Abfragen. Beispieldatenbank. Abfragen gruppieren. Artikel pro Kategorie zählen
Abfragen lassen sich längst nicht nur dazu benutzen, die gewünschten Felder oder Datensätze einer oder mehrerer Tabellen darzustellen. Sie können Daten auch nach bestimmten Kriterien zu Gruppen zusammenfassen
MehrSerienbrieferstellung in Word mit Kunden-Datenimport aus Excel
Sehr vielen Mitarbeitern fällt es schwer, Serienbriefe an Kunden zu verschicken, wenn sie die Serienbrieffunktion von Word nicht beherrschen. Wenn die Kunden mit Excel verwaltet werden, genügen nur ein
MehrZählen von Objekten einer bestimmten Klasse
Zählen von Objekten einer bestimmten Klasse Ziel, Inhalt Zur Übung versuchen wir eine Klasse zu schreiben, mit der es möglich ist Objekte einer bestimmten Klasse zu zählen. Wir werden den ++ und den --
Mehr6.2 Scan-Konvertierung (Scan Conversion)
6.2 Scan-Konvertierung (Scan Conversion) Scan-Konvertierung ist die Rasterung von einfachen Objekten (Geraden, Kreisen, Kurven). Als Ausgabemedium dient meist der Bildschirm, der aus einem Pixelraster
MehrErweiterung der Aufgabe. Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen:
VBA Programmierung mit Excel Schleifen 1/6 Erweiterung der Aufgabe Die Notenberechnung soll nicht nur für einen Schüler, sondern für bis zu 35 Schüler gehen: Es müssen also 11 (B L) x 35 = 385 Zellen berücksichtigt
MehrGrundlagen der Theoretischen Informatik, SoSe 2008
1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)
MehrLineare Gleichungssysteme
Brückenkurs Mathematik TU Dresden 2015 Lineare Gleichungssysteme Schwerpunkte: Modellbildung geometrische Interpretation Lösungsmethoden Prof. Dr. F. Schuricht TU Dresden, Fachbereich Mathematik auf der
Mehr1 topologisches Sortieren
Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung
MehrUniversal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen!
Stefan Böttner (SB4) März 2013 Universal Gleismauer Set von SB4 mit Tauschtextur u. integrierten Gleismauerabschlüssen! Verwendbar ab EEP7.5(mitPlugin5) + EEP8 + EEP9 Abmessung: (B 12m x H 12m) Die Einsatzhöhe
MehrArge Betriebsinformatik GmbH & Co.KG, CAP News 40, Februar 2013. CAP-News 40
CAP-News 40 CAP-News ist in unrägelmäßigen Abständen erscheinende Information zum Produktkonfigurator CAP/VARIANTS. Hier werden die neuen Befehle, Funktionen und Möglichkeiten beschrieben. In CAP-News
MehrTCP SYN Flood - Attack. Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen
TCP SYN Flood - Attack Beschreibung Auswirkungen Zuordnung zu Gefährdungskategorie und Attacken-Art Gegenmaßnahmen Quellen TCP SYN Flood - Beschreibung TCP SYN Flood Denial of Service Attacke Attacke nutzt
MehrMSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003
Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit
MehrIst Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers
Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,
MehrProfessionelle Seminare im Bereich MS-Office
Serienbrief aus Outlook heraus Schritt 1 Zuerst sollten Sie die Kontakte einblenden, damit Ihnen der Seriendruck zur Verfügung steht. Schritt 2 Danach wählen Sie bitte Gerhard Grünholz 1 Schritt 3 Es öffnet
MehrTutorial about how to use USBView.exe and Connection Optimization for VNWA.
Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA
MehrEinführung in. Logische Schaltungen
Einführung in Logische Schaltungen 1/7 Inhaltsverzeichnis 1. Einführung 1. Was sind logische Schaltungen 2. Grundlegende Elemente 3. Weitere Elemente 4. Beispiel einer logischen Schaltung 2. Notation von
MehrDaten sammeln, darstellen, auswerten
Vertiefen 1 Daten sammeln, darstellen, auswerten zu Aufgabe 1 Schulbuch, Seite 22 1 Haustiere zählen In der Tabelle rechts stehen die Haustiere der Kinder aus der Klasse 5b. a) Wie oft wurden die Haustiere
MehrBedienungsanleitung Albumdesigner. Neues Projekt: Bestehendes Projekt öffnen:
Bedienungsanleitung Albumdesigner Hier wählen Sie aus ob Sie mit einem neuen Album beginnen - Neues Projekt erstellen oder Sie arbeiten an einem bestehenden weiter - Bestehendes Projekt öffnen. Neues Projekt:
MehrWoraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2
Woraus besteht ein Bild? 28.02.2008 (c) Winfried Heinkele 2006 2 Was ist ein Pixel? Die durch das Objektiv einer Kamera auf einen Film oder einen elektronischen Bildsensor projizierte Wirklichkeit ist
Mehr1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.
1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während
Mehrsondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit
sondern alle Werte gleich behandelt. Wir dürfen aber nicht vergessen, dass Ergebnisse, je länger sie in der Vergangenheit liegen, an Bedeutung verlieren. Die Mannschaften haben sich verändert. Spieler
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrDie Größe von Flächen vergleichen
Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2
MehrArbeiten mit UMLed und Delphi
Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf
MehrErstellen von x-y-diagrammen in OpenOffice.calc
Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei
MehrBürgerhilfe Florstadt
Welche Menschen kommen? Erfahrungen mit der Aufnahme vor Ort vorgestellt von Anneliese Eckhardt, BHF Florstadt Flüchtlinge sind eine heterogene Gruppe Was heißt das für Sie? Jeder Einzelne ist ein Individuum,
MehrTeilnahme-Vertrag. Der Teilnahme-Vertrag gilt zwischen. dem Berufs-Bildungs-Werk. und Ihnen. Ihr Geburtsdatum: Ihre Telefon-Nummer:
Teilnahme-Vertrag Der Teilnahme-Vertrag ist ein Vertrag zwischen Ihnen und dem Berufs-Bildungs-Werk. In dem Vertrag stehen Regeln und Leistungen. Die Regeln gelten für Sie und für das Berufs-Bildungs-Werk.
MehrVDW Statistik Portal Häufig gestellte Fragen. Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort
Version 1.2 ( 2011-2013 Katharina Düngfelder & Markus A. Litters) Vorwort Sollten Sie mit dieser Anleitung oder dem irgendwelche Probleme oder Fragen haben, wenden Sie sich bitte an folgende Personen:
MehrWLAN Konfiguration. Michael Bukreus 2014. Seite 1
WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8
MehrPunkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software
Wie erzeugt man ein Fotobuch im Internet bei Schlecker Seite Punkt 1 bis 11: -Anmeldung bei Schlecker und 1-8 -Herunterladen der Software Punkt 12 bis 24: -Wir arbeiten mit der Software 8-16 -Erstellung
MehrErstellen einer E-Mail in OWA (Outlook Web App)
Erstellen einer E-Mail in OWA (Outlook Web App) Partner: 2/12 Versionshistorie: Datum Version Name Status 13.09.2011 1.1 J. Bodeit Punkte 7 hinzugefügt, alle Mailempfänger unkenntlich gemacht 09.09.2011
MehrPC CADDIE Web-SMS-Service
PC CADDIE Web-SMS-Service In PC CADDIE unter Personen, SMS senden finden Sie eine Auflistung der Möglichkeiten für den SMS-Versand. Einzelne SMS senden Hier kann direkt die Zielrufnummer eingegeben, der
MehrSpeicher in der Cloud
Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG
MehrStepperfocuser 2.0 mit Bootloader
Stepperfocuser 2.0 mit Bootloader Info Für den Stepperfocuser 2.0 gibt es einen Bootloader. Dieser ermöglicht es, die Firmware zu aktualisieren ohne dass man ein spezielles Programmiergerät benötigt. Die
MehrArcavis Backend - Invoice Baldegger+Sortec AG
Arcavis Backend - Invoice Baldegger+Sortec AG Inhalt 1.0 Einstellungen... 3 1.1 Grundeinstellungen... 3 2.0 Rechnungen erstellen und verwalten... 4 2.1 Rechnungen erstellen... 4 2.2 Rechnungen verwalten...
MehrErfahrungen mit Hartz IV- Empfängern
Erfahrungen mit Hartz IV- Empfängern Ausgewählte Ergebnisse einer Befragung von Unternehmen aus den Branchen Gastronomie, Pflege und Handwerk Pressegespräch der Bundesagentur für Arbeit am 12. November
MehrUmzug der abfallwirtschaftlichen Nummern /Kündigung
Umzug der abfallwirtschaftlichen Nummern /Kündigung Um sich bei ebegleitschein abzumelden/ zu kündigen sind folgende Schritte notwendig: Schritt 1: Sie erteilen bifa Umweltinstitut GmbH den Auftrag, Ihre
MehrTipps für die praktische Durchführung von Referaten Prof. Dr. Ellen Aschermann
UNIVERSITÄT ZU KÖLN Erziehungswissenschaftliche Fakultät Institut für Psychologie Tipps für die praktische Durchführung von Referaten Prof. Dr. Ellen Aschermann Ablauf eines Referates Einleitung Gliederung
MehrWindows. Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1
Workshop Internet-Explorer: Arbeiten mit Favoriten, Teil 1 Wenn der Name nicht gerade www.buch.de oder www.bmw.de heißt, sind Internetadressen oft schwer zu merken Deshalb ist es sinnvoll, die Adressen
MehrSoftwarelösungen: Versuch 4
Softwarelösungen: Versuch 4 Nichtstun in Schleife wird ersetzt durch zeitweilige Zurücknahme der Anforderung, um es anderen Prozessen zu erlauben, die Ressource zu belegen: /* Prozess 0 */ wiederhole flag[0]
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrLEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE
STOTAX GEHALT UND LOHN Stollfuß Medien LEITFADEN ZUR SCHÄTZUNG DER BEITRAGSNACHWEISE Stand 09.12.2009 Seit dem Januar 2006 hat der Gesetzgeber die Fälligkeit der SV-Beiträge vorgezogen. So kann es vorkommen,
MehrAnbindung des eibport an das Internet
Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt
Mehr1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden.
Der Serienversand Was kann man mit der Maske Serienversand machen? 1. Adressen für den Serienversand (Briefe Katalogdruck Werbung/Anfrage ) auswählen. Die Auswahl kann gespeichert werden. 2. Adressen auswählen,
MehrPassword Depot für ios
Password Depot für ios Inhaltsverzeichnis Erste Schritte... 1 Kennwörterdatei erstellen... 1 Neue Einträge erstellen... 3 Einträge / Gruppen hinzufügen... 3 Einträge / Gruppen kopieren oder verschieben...
MehrInhaltsverzeichnis Seite
Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden
MehrHohe Kontraste zwischen Himmel und Landschaft abmildern
PhotoLine-Bildbearbeitung Erstellt mit Version 16.11 In diesem Beispiel möchte ich zeigen, wie ich zur Zeit Landschaftsbilder mit hohen Kontrasten bearbeite. "Zur Zeit" deshalb, weil sich das natürlich
MehrR-ADSL2+ Einrichthinweise unter Windows 98/ME
R-ADSL2+ Einrichthinweise unter Windows 98/ME Verwenden Sie einen externen Router? Dann folgen Sie bitte der Anleitung des Routers und NICHT unseren zur Einrichtung einer Internetverbindung unter Windows
MehrSichere E-Mail Anleitung Zertifikate / Schlüssel für Kunden der Sparkasse Germersheim-Kandel. Sichere E-Mail. der
Sichere E-Mail der Nutzung von Zertifikaten / Schlüsseln zur sicheren Kommunikation per E-Mail mit der Sparkasse Germersheim-Kandel Inhalt: 1. Voraussetzungen... 2 2. Registrierungsprozess... 2 3. Empfang
MehrKostenloser Apple-Softclient zur Nutzung von TeSign
Kostenloser Apple-Softclient zur Nutzung von TeSign Mit dem kostenlosen Jitsi 2.x für Mac können Sie den Tess - Relay-Dienst TeSign auch mit Ihrem Apple-PC oder Apple-Notebook nutzen. Sie benötigen dafür
MehrEva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit
Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines
MehrFotos verkleinern mit Paint
Fotos verkleinern mit Paint Warum Paint? Sicher, es gibt eine Menge kostenloser guter Programme und Möglichkeiten im Netz zum Verkleinern von Fotos. Letztendlich ist es Geschmackssache, aber meine Erfahrungen
MehrDieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update.
DaNiS-Update von Version 1.95. auf Version 2.0.0 Dieser Text beschreibt die Neuerungen von DaNiS 2.0.0 und die Vorgehensweise beim DaNiS-Update. Mit der Version 2.0.0 bekommt DaNiS zwei weitreichende Neuerungen.
Mehrgeben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen
geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde
MehrDaten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen
Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.
Mehr1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage:
Zählen und Zahlbereiche Übungsblatt 1 1. Man schreibe die folgenden Aussagen jeweils in einen normalen Satz um. Zum Beispiel kann man die Aussage: Für alle m, n N gilt m + n = n + m. in den Satz umschreiben:
MehrDokumentation zeitgesteuerter E-Mail-Versand mit Attachments. zum Projekt. Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde
mit Attachments zum Projekt Deutsche Gesellschaft für Zahn-, Mund- und Kieferheilkunde 1 EINRICHTUNG 3 1.1 OBJEKTAUFRUFPLANER 3 1.2 MARKETING & VERTRIEB EINRICHTUNG 5 2 ZEITGESTEUERTER E-MAIL-VERSAND 6
Mehr