QoS-Management mit mobilen Agenten. Seminar: Datenkommunikation und verteilte Systeme Sommersemester 2003

Größe: px
Ab Seite anzeigen:

Download "QoS-Management mit mobilen Agenten. Seminar: Datenkommunikation und verteilte Systeme Sommersemester 2003"

Transkript

1 Rheinisch-Westfälische Technische Hochschule Aachen Lehrstuhl für Informatik IV Prof. Dr. rer. nat. Otto Spaniol QoS-Management mit mobilen Agenten Seminar: Datenkommunikation und verteilte Systeme Sommersemester 2003 Christoph Plum Matrikelnummer: Betreuung: Yuri Babich Lehrstuhl für Informatik IV, RWTH Aachen

2 Inhaltsverzeichnis 1 Einleitung 3 2 Mobile Agenten 4 3 Qos Routing für MPLS Netzwerke mit Mobilen Agenten Differentiated Services Multi-Protokoll Label Switching mp2p Verbindungen Das Wave Modell Der Routing Algorithmus Ergebnisse Netzwerkmanagement mit mobilen Agenten Das MANTRIP Projekt JAIN/Parlay API Einsatz der mobilen Agenten Das IP DiffServ Netzwerk Anwendungsbeispiel Zusammenfassung und Ausblick 19 Literatur 20 2

3 1 Einleitung Im heutigen Internet gibt es keine Möglichkeit Benutzern bestimme Arten von Quality of Service (QoS), wie hohe Bandbreite oder geringe Verzögerungszeiten, anzubieten. Sämtliche Daten werden nur mittels best-effort so schnell, wie es die Auslastung des Netzes erlaubt, verschickt. Mehr und mehr entsteht jedoch die Nachfrage nach Qualitätsgarantien, insbesondere durch kommerzielle Teilnehmer. Solche Teilnehmer sind bereit für besseren Service zu bezahlen, wodurch ein Bedarf für verschiedene Serviceklassen entsteht. So sind zum Beispiel Inhaber kommerzieller Online-Angebote daran interessiert, dass ihre Seiten schnell erreichbar sind und wünschen sich schnelle Verbindungen zu ihren Servern. Unternehmen, die Internettelephonie oder Videokonferenzen betreiben, legen Wert auf geringe Verzögerungen und Schwankungen. Privatpersonen, die nur eine Verbindung ins Internet benötigen, legen dagegen auf solche Dienste keinen Wert. Daher sollte es für Internet Service Provider (ISP) möglich sein, ihren Kunden verschiedene Serviceklassen zu verschieden Preisen anzubieten. Tabelle 1 zeigt einige Anwendungen und ihre Anfordungen an die Internetverbindung. Anwendung Zuverlässigkeit Verzögerung Jitter Bandbreite hoch niedrig niedrig niedrig Dateitransfer hoch niedrig niedrig mittel Web-Zugriff hoch mittel niedrig mittel Remote Login hoch mittel mittel niedrig Audio on Demand niedrig niedrig hoch mittel Video on Demand niedrig niedrig hoch hoch IP-Telefonie niedrig hoch hoch mittel Videokonferenz niedrig hoch hoch hoch Tabelle 1: Internetanwendungen und ihre QoS-Anforderungen Man könnte der Meinung sein, dass die Übertragungskapazitäten des Internets eines Tages so groß sind, dass selbst mit einem best-effort Service für alle Teilnehmer ein zufriedenstellendes Ergebnis erreicht wird. Es ist jedoch davon auszugehen, dass immer, wenn die Übertragungskapazität des Internets steigt, auch neue Anwendungen entstehen, die diese Kapazitäten verbrauchen [1]. Es existiert bereits eine Reihe von Techniken, die den Bedarf für QoS erfüllen sollen, wie zum Beispiel DiffServ und MPLS, welche in dieser Arbeit noch eine Rolle spielen werden. Eine Übersicht über Ansätze zur Bereitstellung von QoS im Internet liefert [2]. Im Rahmen dieser Arbeit sollen Beispiele dafür gezeigt werden, wie es künftig möglich sein könnte mit der Hilfe von mobilen Agenten QoS im Internet bereitzustellen. Der zweite Abschnitt soll dazu zunächst eine kleine Einführung in das Thema mobile Agenten geben. Im dritten Abschnitt wird gezeigt, wie sich mobile Agenten nutzen lassen, um QoS gerechte Routen zu finden. Abschnitt vier zeigt eine Anwendung, mit der es für Administratoren möglich ist, Netzwerkmanagement im Bezug 3

4 auf QoS zu betreiben. Benutzer erhalten die Möglichkeit ihnen gemachte Qualitätszusagen zu überwachen. Der letzte Abschnitt fasst die Vor- und Nachteile der beschriebenen Ansätze noch einmal zusammen. 2 Mobile Agenten In großen, dynamischen Computernetzwerken bringt das klassische Client/Server Modell immer häufiger Probleme mit sich. Um verteile Aufgaben oder Berechnungen durchzuführen ist es oftmals nötig, große Datenmengen über das Netzwerk zu transportieren, wenn die Daten in verschiedenen Knoten gespeichert sind. Mobile Agenten sind in der Lage diese Knoten nacheinander zu besuchen, an jedem Knoten einen Teil der Berechnung auszuführen und schließlich mit dem Ergebnis zurückzukehren. Ziel ist es, dadurch die Belastung eines Netzwerkes erheblich zu reduzieren. Mobile Agenten sind geeignet Aufgaben in der Anwendungsschicht, sowie auch auf tieferen Netzwerkebenen, zu erfüllen. Mobile Agenten sind Programme, die in der Lage sind mit ihrem gesamten Code, von ihnen gesammelten Daten sowie ihrem aktuellem Zustand von einem Netzwerkknoten zu einem anderen zu wandern, um dort durch ihren Benutzer definierte Aufgaben zu erfüllen. Es sei erwähnt, dass das Wort Agent in vielerlei Hinsicht verwendet wird. Es existieren mehrere Arbeiten, die sich damit befassen das Wort Agent zu definieren [3, 4]. Einige wichtige Eigenschaften von mobilen Agenten, die jedoch nicht alle stets erfüllt sein müssen, sind: Mobile Agenten treffen sämtliche Entscheidungen autonom, um ihr gegebenes Ziel zu erreichen. Mobile Agenten sind in der Lage auf Veränderungen ihrer Umwelt zu reagieren. Mobile Agenten sind in der Lage mit ihrem Benutzer, ihrem Wirt (Host) und anderen Agenten zu kommunizieren. Mobile Agenten können geklont werden, um Berechnungen an verschiedenen Netzwerkknoten auf parallele Art und Weise durchzuführen. Mobile Agenten benötigen ein Mobile Agent System (MAS) das ihre Anweisungen ausführt und ihnen verschiedene Dienste bereitstellt. Client Anfrage Antwort Anfrage Antwort Host Service Client Agent Agent + Daten Host Agent Service Abbildung 1: Vergleich: Mobile Agenten - Client/Server Modell 4

5 Abbildung 1 zeigt einen Vergleich des klassischen Client/Server Modells mit dem von mobilen Agenten. Der Unterschied besteht darin, dass im Falle des mobilen Agenten Modells die durch den Server bereitgestellten Informationen auch dort verarbeitet werden und somit das Netzwerk nicht unnötig belastet wird. Außerdem arbeiten Client und Agent asynchron, d.h. der Client muss nicht auf die Antwort des Servers warten und kann in dieser Zeit andere Aufgaben erfüllen. Damit der Agent auf verschiedenen Plattformen ausgeführt werden kann, sollte er in einer interpretierenden Sprache geschrieben sein. Daher sind mobile Agenten oftmals in der Programmiersprache Java geschrieben. Es existiert eine Vielzahl von mobilen Agentensystemen, wie z.b. Wave [5], Voyager [6], Grasshopper [7] und Aglets [8]. Das Konzept einer MAS soll in Abbildung 2 verdeutlicht werden. Client (Server) Anwendung MAS Mobile Agenten Umgebung Messaging Sub System Netzwerk Infrastruktur Abbildung 2: Konzept mobiler Agenten Sowohl eine Client als auch eine Server Anwendung kann die durch die mobilen Agenten bereitgestellten Informationen nutzen. Eine solche Anwendung muss allerdings nicht zwingend vorhanden sein, da der mobile Agent auch selbst eine Anwendung darstellen kann. Die mobile Agenten Umgebung führt die Anweisungen der Agenten aus. Die MA Umgebung nutzt das messaging sub-system als Transportservice, um Agenten über das Netzwerk zu versenden und zu empfangen. Die Einsatzmöglichkeiten für mobile Agenten sind vielseitig. Dadurch, dass mobile Agenten auf eine MAS angewiesen sind, findet man fertige Anwendungen zurzeit nur in höheren Netzwerkschichten. So können sie zum Beispiel dazu eingesetzt werden, um in Datenbankservern oder auf WWW-Seiten nach Informationen zu suchen. Mobile Agenten eignen sich auch für die Realisierung von verteilten Simulationen. Jedoch können auf diese Weise die Vorteile mobiler Agenten nicht vollständig genutzt werden. Nach [9] sind mobile Agenten aufgrund ihrer Autonomie, Dynamik und Robustheit auch für den Einsatz auf tieferen Netzwerkschichten geeignet. Da nun schon einige Vorteile von mobilen Agenten angedeutet wurden, möchte ich nun noch kurz auf einige Nachteile bzw. Gefahren hindeuten. Zunächst einmal lassen sich mit mobilen Agenten sicherlich keine Probleme lösen, die man nicht auch ohne ihren Einsatz lösen könnte. Ihre Verwendung kann 5

6 jedoch häufig zu verbesserter Effizienz führen. Sollen MAs auf tieferen Netzwerkschichten eingesetzt werden, so müssen auch Router innerhalb eines Netzwerkes über eine MAS verfügen. Dadurch wird der Kern des Netzwerkes komplexer und wohl auch teurer. Schließlich bringen MA unter Sicherheitsaspekten Probleme mit sich. Sowohl der MA als auch sein Wirt können sich gegenseitig schaden. Was ist, wenn der MA versucht seinem Wirt zu schaden und sich wie ein Virus verhält? Was ist, wenn der Wirt den MA einfach löscht? Denkbar wäre auch, dass ein MA durch Klonen versucht das Netzwerk zu überlasten. Eine kritische Auseinadersetzung mit mobilen Agenten findet man unter [10]. 3 Qos Routing für MPLS Netzwerke mit Mobilen Agenten In diesem Abschnitt soll gezeigt werden, wie sich Routingprobleme mit der Hilfe von mobilen Agenten lösen lassen. Dazu werden zunächst einige Begriffe und Techniken erläutert. Anschließend wird ein Algorithmus zum Routing vorgestellt und seine Effizienz anhand von Messungen bewertet. 3.1 Differentiated Services Differentiated Services (DiffServ) ist ein Ansatz, bei dem verschiedene Datenströme zu Klassen aggregiert werden können. Pakete, die einen Router erreichen, sind einer Klasse zugeordnet und werden dementsprechend behandelt. Pakete von verschiedenen Klassen erhalten somit unterschiedliche Prioritäten. Diese Prioritäten ergeben sich zum Beispiel aus sogenannten Service Level Agreements (SLA), die ein Kunde mit einem ISP schließt. Ein SLA ist ein Vertrag, der dem Kunden zusichert mit welcher Priorität seine Daten behandelt werden. Man unterscheidet zwischen statischen und dynamisches Service Level Agreements: Bei statisches SLAs wird dem Kunden für bestimmte Zeit ein bestimmter Service zugesichert. Im Falle von dynamischen SLAs hat der Kunde die Möglichkeit bei Bedarf eine bestimmte Dienstklasse in Anspruch zu nehmen. Die Information, zu welcher Klasse ein Paket gehört, wird im Type of Service (TOS) Feld des ipv4- Headers gespeichert. Im Internetprotokoll der nächsten Generation, ipv6, existiert dafür ein sogenanntes Traffic Class Feld. Der Eintrag in das ToS Feld wird als DiffServ Code Point (DSCP) bezeichnet. Durch den DSCP wird das Verhalten eines Paketes auf dem Weg von einem Router zum Nächsten bestimmt (per-hop-behaviour, PHB). Zurzeit sind für DiffServ u.a. folgende PHBs defieniert: expedited forwarding (EF): Es wird zwischen regulären und eiligen Paketen unterschieden. Eilige Pakete werden in einer separaten Warteschlange verwaltet und erhalten somit höhere Priorität. assured forwarding (AF): Es wird zwischen vier Prioritätsklassen unterschieden, jede mit eigenen Ressourcen (Warteschlangenspeicher und Bandbreite). In jeder Klasse werden drei Wahrscheinlichkeiten für das Verwerfen eines Paketes vergeben. Somit gibt es insgesamt 12 6

7 Dienstklassen. Fairness ist dadurch gegeben, dass im Falle einer Überlastung auch Pakete niedriger Prioritätsklasse aufgrund ihrer eventuell niedrigen Verwurfswahrscheinlichkeit Chancen haben, übertragen zu werden. DiffServ definiert jedoch nur das Setzen des ToS Feldes, welche Dienste und Klassen angeboten werden, liegt in der Hand des Netzwerkbetreibers. Eine Domäne, also ein Teil des Netzes, welche DiffServ unterstützt, lässt sich in Zugangsrouter und interne Router unterteilen. Die Zugangsrouter liegen am Rand einer solchen Domäne. Dort wird jedes Paket, das die Domäne betritt, einer Dienstklasse zugeordnet. Innerhalb einer solchen Domäne werden die Pakete von den inneren Routern mit der entsprechenden Priorität weitergeleitet. Dies hat den Vorteil, dass die Komplexität des Netzwerkes an den Rand verlagert wird. Dadurch und aufgrund der Tatsache, dass die Anzahl der Zustandsinfomationen, die ein Paket mit sich führen muss, proportional zur Anzahl der Serviceklassen ist, zeichnet sich DiffServ durch gute Skalierbarkeit aus [2]. Pakete, die über mehrere Domänen laufen, müssen beim Wechsel einer Domäne erneut markiert werden. Dazu sind dann auch SLAs zwischen den Inhabern dieser Domänen notwendig. DiffServ ist jedoch in jedem Falle auf die Hilfe weitere Techniken angewiesen. Diese werden benötigt, um an den Zugangsroutern die Pakete entsprechend zu markieren und um die in den inneren Routern ankommenden Pakete nach Serviceklassen zu gruppieren und zu verarbeiten. 3.2 Multi-Protokoll Label Switching Multi-Protokoll Label Switching (MPLS) ist eine Technik, die es ermöglichen soll Routing in Netzwerken zu beschleunigen, sowie gleichzeitig die Möglichkeit bieten, QoS im Internet bereitzustellen. Die Idee von MPLS ist einfach. Zwischen benachbarten Netzwerkknoten werden Labels ausgetauscht, um Pakete, die verschieden Klassen angehören zu identifizieren, sowie den Zielknoten des Paketes zu bestimmen. Da im IP-Header für solche Informationen kein Platz ist, wird ein extra MPLS-Header benötigt. Dieser wird zwischen den Netzwerkschichten 2, also der Sicherungsebene, und Schicht 3, der Netzwerkebene, platziert. MPLS soll keine neue Ebene im OSI-Referenzmodell definieren, sondern kann vielmehr als eine Verbindung zwischen beiden Schichten gesehen werden [14]. Auf der Netzwerkebene können neben dem IP Protokoll auch andere Protokolle verwendet werden, daher auch der Name Multi-Protokoll Label Switching. Wie sich Abbildung 3 entnehmen lässt, besteht der MPLS-Header aus vier Teilen. Einem 20 Bit großen Feld für das eigentliche Label, gefolgt von einem drei Bit großen QoS-Feld. Das S-Feld ist zur Verwendung in hierarchischen Netzen gedacht, mit dem es dort möglich ist durch Setzen dieses Bits mehrere MPLS-Header hintereinander zu platzieren. Am Ende des Headers befindet sich noch ein acht Bit langes time-to-live (TTL) Feld. 7

8 L2 Header MPLS L3 Header Label QoS S TTL Abbildung 3: MPLS-Header Die Arbeitsweise von MPLS lässt sich wie folgt beschreiben. Wenn ein Paket eine MPLS-Domäne erreicht, wird vom Router für dieses Paket ein Label vergeben und dieses somit einer so genannten forward equivalence class (FEC) zugeordnet. Alle Pakete einer FEC werden vom Router gleich behandelt, dass heißt sie haben die gleiche Priorität, sowie die gleiche Ausgangsleitung. Danach schickt der Router das Paket zum Nächsten. Der nachfolgende Router vergibt wieder ein Label, teilt das vergebene Label dem vorherigen Router mit und sendet das Paket weiter. Dies wird fortgeführt, bis das Paket sein Ziel erreicht hat, oder die Domäne verlassen hat. Das Ziel des Paketes wird hier noch durch die IP-Adresse bestimmt. Durch diese Vorgehensweise ist für alle nachfolgenden Pakete des gleichen Datenstroms der Weg durch das Netzwerk festgelegt. Es wurde quasi eine Verbindungsorientierung geschaffen, ohne dass ein Verbingungsaufbau nötig war. Erreicht nun ein nachfolgendes Paket einen Router, so kann dieses sehr schnell abgearbeitet werden. Ohne dass der IP-Header analysiert werden muss, wird das Label gelesen, durch ein Label für den nächsten Router ersetzt und über die entsprechende Leitung versendet. Haben zwei verschiedene Datenströme das gleiche Ziel innerhalb einer MPLS-Domäne, sei es der gleiche Host oder der gleiche Zugangsrouter zu dieser Domäne, und haben die Pakete innerhalb dieses Datenstroms die gleiche Priorität, so lassen sie sich zu einer FEC zusammenfassen und können mit dem gleichen Label ausgestattet werden. 3.3 mp2p Verbindungen Für die Realisierung eines wie oben beschriebenen DiffServ-über-MPLS Netzwerkes besteht die Notwendigkeit für weitere Protokolle. Zum einen wird ein Routingprotokoll benötigt, um die Routen für die ersten Pakete eines Datenstromes zu bestimmen. Zum anderen braucht man ein Protokoll, um die Labels zwischen den Routern zu verteilen. Will man, wie oben erwähnt, mehrere Datenströme zu einer FEC zusammenfassen, sind Routingprotokolle notwendig, die so genannte multi-point-to-point (mp2p) Verbindungen unterstützen. Dies ist eine Menge von Datenströmen, die ihren Ursprung an verschiedenen Stellen haben, an einem gemeinsamen Knoten zusammenlaufen und dann den gleichen Pfad entlanglaufen oder sich vielleicht später wieder trennen. Leider unterstützen heutige Routingprotokolle wie Open Shortest Path First (OSPF) das Aufbauen von mp2p-verbindungen nicht. Um mit einem DiffServ-über-MPLS Netzwerk QoS-Dienste bereitzustellen, ist jedoch das Aufbauen solcher Verbindungen notwendig, nicht zuletzt um die Netzwerkbelastung durch ständiges Aktualisieren der Routingtabellen so gering wie möglich zu halten. 8

9 Die Frage ist nun wie sich dieses Problem lösen lässt. Das ist der Punkt, an dem die mobilen Agenten ins Spiel kommen. Im nächsten Abschnitt wird nun Wave, eine Plattform für mobile Agenten, vorgestellt, und anschließend gezeigt, wie sich das Aufbauen von mp2p-verbindungen mit Hilfe von mobilen Agenten realisieren lässt. 3.4 Das Wave Modell Die Idee das Wave Modells geht auf seinen Erfinder, Dr. Peter Sapaty, Anfang der 70er Jahre zurück. Die erste Implementierung wurde 1992 für UNIX-Systeme veröffentlicht [5]. Wave-Programme werden als Zeichenketten repräsentiert, womit Operationen und Funktionen definiert werden. Sie zeichnen sich durch extreme Kompaktheit aus. So sind Wave-Programme typischerweise 20- bis 50-mal kürzer als äquivalente C/C++ oder Java Programme [11]. Die mobilen Agenten, hier auch Waves genannt, verfügen über Variablen, deren Inhalt nur ihnen zugänglich ist, sowie die Möglichkeit Variablen in den Netzwerknoten zu verwenden, um Informationen mit anderen Agenten, die diesen Knoten besuchen, zu teilen. Das Wave System kann dem Agenten über Umgebungsvariablen Informationen über den Zustand des Netzwerkes an einem Knoten geben, wie zum Beispiel Auslastung des Knotens oder ähnliches. Das Wave System bietet den mobilen Agenten auch die Möglichkeit mit externen Programmen, die in C/C++, Java oder anderen Programmiersprachen geschrieben sind, zu kommunizieren. Dadurch eignet sich das System auch für Aufgaben auf höheren Netzwerkschichten. Somit verfügt die Wave Plattform über die wichtigsten Eigenschaften eines mobilen Agentensystems, wie starke Migration, paralleles Arbeiten der Agenten, synchrone/asynchrone Navigation, Flexibilität, Autonomie und Kompaktheit. Die Waves starten ihre Ausführung an einem beliebigen Knoten des Netzwerkes. Auf parallele Weise erobern sie dann das Netzwerk, indem sie als UDP Pakete verschickt werden. Indem sie bestimmte Informationen (z.b. über die Auslastung oder die noch verfügbaren Ressourcen) des Netzwerkes sammeln, bilden sie ein so genanntes (virtuelles) Knowledge Network (KN). Abbildung 4 zeigt ein Beipiel für ein Wave-Programm, das jeweils den kürzesten Pfad von einem Knoten a zu allen anderen Knoten des Netzwerkes bestimmt Abbildung 4: Ein Wave-Programm In einer klassischen Programmiersprache würde das Programm folgendermaßen aussehen: 9

10 springe zu Knoten a; F:=0; while (N = undefiniert oder F < N) begin N:=F; N1:=P; springe zu allen Nachbarknoten; F:=F+L; end; Die Variable F wird von den Agenten stets mitgeführt. Sie speichert die (gewichtete) Entfernung des Agentes zum Knoten a. Die Variablen N und N1 sind Variablen der jeweiligen Knoten. Die Schleife wird ausgeführt, wenn ein Knoten zum ersten Mal besucht wird, oder der Agent eine kürzere Entfernung zum Knoten a gefunden hat. Ist dies der Fall, speichert der Agent die gefundene (gewichtete) Entfernung im aktuellen Knoten ab (N). Desweiteren speichert er seinen Vorgängerknoten, der ihm über die Umgebungsvariable P zur Verfügung gestellt wird, in N1 ab. Nachdem der Agent zu allen Nachbarknoten gesprungen ist, erhöht er die (gewichtete) Entfernung zum Knoten a mit Hilfe der Umgebungsvariablen L. 3.5 Der Routing Algorithmus Nun wird der eigentliche Algorithmus nach [14] vorgestellt. Um das QoS-Routing mit mobilen Agenten zu realisieren werden zwei Typen von Agenten benötigt. statische Agenten: Ihre Aufgabe ist es Informationen über die Verfügbarkeit von Netzwerkressourcen zu sammeln. mobile Agenten: Ihre Aufgabe ist es Routen durch das Netzwerk zu finden, die bestimmten QoS-Anforderungen gerecht werden. Die einzigen Anforderungen an das Netzwerk sind, dass die Knoten über einen Wave Interpreter verfügen und MPLS fähig sind. Den Aufbau eines solchen Routers zeigt Abbildung 5. Der Classifier teilt den Datenstrom in die eigentlichen Daten und die mobilen Agenten auf. Der Wave Interpreter führt die Operationen der Wave-Programme aus und erhält Informationen über die Auslastung und den Zustand des Routers vom Ressourcen Management. Zu versendende Agenten erhalten vom Marker eine Priorität und werden dann dem Paket Scheduler zugeführt. Dieser fügt die beiden Datenströme wieder zusammen. Um ein QoS-basiertes KN zu erzeugen verbleibt je ein statischer Agent in einem Netzwerkknoten, um diesen zu überwachen. Der Wave Interpreter eines solchen Netzwerkknotens bildet einen virtuellen Knoten im KN. Der Agent speichert und aktualisiert den Zustand aller Verbindungen seines Knotens. Der Zustand wird in Form eines Wertes gespeichert, der die QoS Eigenschaften einer (virtuellen) 10

11 Wave interpreter Marker Resources management Classifier Packet scheduler Abbildung 5: MPLS-Router mit Wave Interpreter nach [14] Verbindung beschreibt. Diser Wert kann sich aus Bandbreite, Verzögerung, Schwankungen oder einer Kombination aus diesen ergeben. Der Vorteil hierbei ist, dass die QoS Informationen verteilt über das KN gespeichert sind und es nicht nötig ist das Netzwerk mit QoS relevanten Routinginformationen zu belasten. Nun können mobile Agenten gestartet werden, um die QoS gerechten Routen zu erkunden. Aufgabe ist nun einen mp2p-baum von mehreren Eingangsknoten zu einem gemeinsamen Ausgangsknoten zu finden. Dieser Baum sollte sowohl minimale Pfade, als auch möglichst viele Knoten, die von mehreren Pfaden durchlaufen werden, enthalten. Es wird also ein Baum gesucht, dessen Blätter (oder auch innere Knoten) die Eingangsknoten sind und dessen Wurzel der Ausgangsknoten ist. Dieses Problem entspricht dem Problem des Minimalen Steiner Baumes aus der Graphentheorie [13]. Durch das Erreichen dieses Zieles werden die benötigten Netzwerkressourcen minimiert: Die Anzahl der benötigten Verbindungen und Router wird minimiert. Die Anzahl der benötigen MPLS Labels werden minimiert, da Datenströme, die über die gleiche Verbindung laufen von den Routern zu einer FEC zusammengefasst werden können. Leider ist kein polynomieller Algorithmus bekannt, der solche Steiner Bäume berechnet. Der nun vorgestellte Algorithmus stellt eine heuristische Lösung für dieses Problem dar. Als Beispiel dazu kann das in Abbildung 6a dargestellte Netzwerk betrachtet werden. Das Netzwerk besteht aus den Eingangsknoten E 1,.., E 4, den inneren Knoten I 1,.., I 4 und dem Ausgangsknoten A. Der Algorithmus besteht im Wesentlichen aus vier Schritten. Im ersten Schritt wird eine Gruppe mobiler Agenten an den Eingangsknoten gestartet, welche das Netzwerk in Richtung des Ausgangsknotens durchlaufen. Dabei durchlaufen die Agenten nur solche 11

12 E 1 E 1 E 2 I 2 A E 2 I 2 A I 3 I 3 E 3 I 1 E 3 I 1 I 4 E 4 I 4 E 4 a) b) E 1 E 1 E 2 I 2 A E 2 I 2 A I 3 I 3 E 3 E 3 I 1 I 1 I 4 E 4 I 4 E 4 c) d) Abbildung 6: Berechnung des mp2p-baumes Verbindungen, die die geforderten QoS-Eigenschaften erfüllen. Beachte, dass diese Eigenschaften durch die statischen Agenten überwacht werden. Wenn ein Agent einen Knoten im Netzwerk erreicht, speichert er dort seinen Ursprungsknoten sowie die Entfernung, die er bereits zurückgelegt hat. Hatte bereits ein Agent mit gleichem Ursprung diesen Knoten mit kürzerer Entfernung erreicht, so wird der Agent gelöscht. Andernfalls wird der Agent geklont und über alle QoS gerechten Verbindungen des Routers versendet (Abb. 6b). Im zweiten Schritt wird eine weitere Gruppe Waves auf die gleiche Weise wie im ersten Schritt gestartet. Doch diesmal dürfen die Agenten ihren Weg nur fortsetzen, wenn ihre zurückgelegte Distanz gleich der durch die erste Welle von Agenten aufgezeichnete Entfernung ist. Auf ihrem Weg zum Ausgangsknoten speichern die Agenten den von ihnen zurückgelegten Weg. Das Ergebnis ist eine Menge aller möglichen kürzesten Wege von den Eingangsknoten zum Ausgangsknoten. Außerdem ist sichergestellt, dass die Pfade kreisfrei sind, da Agenten, die einen Knoten mehrmals besuchen, sofort verworfen werden. Nun müssen noch möglichst viele Pfade zusammengefasst werden, um die Kosten des Baumes zu reduzieren. Dazu wird erneut eine Gruppe Agenten von den Eingangsknoten gestartet. Dabei durchlaufen die Agenten nur die vorher ermittelten kürzesten Pfade in Richtung des Ausgangsknotens (Abb. 6c). Bei jedem Knoten, den der Agent auf seinem Weg erreicht, prüft er zunächst, ob er der erste Agent mit gleichem Ursprung ist (es könnten verschiedene, parallele kürzeste Pfade existieren). Ist 12

13 dies der Fall, speichert er in dem Knoten die Information, dass bereits ein Agent mit seinem Ursprung da war und erhöht eine Variable, die die Gesamtzahl der Besuche aller Agenten wiedergibt. Je öfter ein Knoten besucht wurde, desto größer ist sein Gewicht für die Aufnahme in mp2p-baum. Im vierten und letzten Schritt durchlaufen die Agenten die Pfade noch einmal. Dabei speichern sie die besuchten Knoten und ihre Gewichte in einer Liste und führen diese mit sich. Erreicht ein Agent eines bestimmten Eingangsknotens als erster den Ausgangsknoten, so speichert er dort den mitgebrachten Pfad sowie sein Gewicht ab. Erreicht ein weiterer Agent mit dem gleichen Ursprung den Ausgangsknoten, so wird der vorher gespeicherte Pfad überschrieben, falls das mitgebrachte Gewicht größer ist. Damit ist der mp2p-baum im Ausgangsknoten gespeichert (Abb. 6d). Im oben gezeigten Beipiel lauten die gefunden Routen E 1 I 2 A, E 2 I 3 I 2 A, E 3 I 3 I 2 A und E 4 I 2 A. Die Identitäten der Knoten, die zum Baum gehören (z.b. deren IP-Adresse) können nun an den MPLS Teil des Ausgangsrouters übergeben werden. Dieser startet dann ein Protokoll, um die MPLS-Label an die Router des mp2p-baumes zu verteilen. Auf ein solches Protokoll soll hier nicht weiter eingegangen werden. Im Falle von dynamischen SLAs müsste dieser Algorithmus jedes Mal wiederholt werden, wenn eine Verbindung zum Baum hinzukommt oder ihn verlässt. Dadurch können jedoch Anfragen von Benutzern mit SLAs hoher Qualität befriedigt werden. 3.6 Ergebnisse Der oben beschriebene Algorithmus wurde auf einer Solaris-UNIX Version von Wave implementiert [14]. Zur Simulation wurden zufällig Verbindungen generiert, die existierenden mp2p-verbindungen beitraten und sie auch zufällig wieder verließen. Das Eintreffen der mobilen Agenten an einem bestimmen Knoten wurde anschließend gemessen. Abbildung 7 zeigt ein Beispiel nach welchem Muster die Agenten einen Knoten erreichten. Es fällt auf, dass häufig eine ganze Reihe von Agenten stoßweise eintrifft. Dies ist auch nicht weiter verwunderlich, da jedes Mal, wenn eine Verbindung einem mp2p-baum beitritt oder diesen verlässt, der Algorithmus erneut ausgeführt werden muss. Dann wird stets eine ganze Gruppe von Agenten erzeugt, die einen neuen mp2p-baum berechnen müssen. Es hat sich im Rahmen dieser Simulation herausgestellt, dass die Anzahl der erzeugten Agenten, die einen Knoten erreichen im Wesentlichen von folgenden Faktoren abhängt: dem Grad des betrachteten Knotens, der Topologie des Netzwerkes, der Lage des Zielknotens im Netzwerk, sowie den QoS-Eigenschaften der Netzwerkverbindungen. 13

14 Abbildung 7: Ankunftsmuster der mobilen Agenten Eine mathematische Beschreibung dieser Zusammenhänge ist schwierig. Es lässt sich jedoch folgendes festhalten. Aus der Sicht eines einzelnen Knoten sind die eintreffenden Verbindungsanfragen exponentialverteilt. Die Bedienzeit eines Agenten lässt sich als deterministisch annehmen, da diese kurz sind und im Wesentlichen stets die gleichen Operationen ausgeführt werden. Da jeder Knoten über einen Wave-Interpreter verfügt und die Agenten mit jeder Verbingsanfrage stoßweise eintreffen, erhält man ein M[x]/D/1 Warteschlangenmodell. Die Komplexität des vorgestellten Algorithmus liegt nach [14] in O(N logn), wobei N die Anzahl der Knoten des Netzwerkes ist. 4 Netzwerkmanagement mit mobilen Agenten In diesem Abschnitt soll anhand einer Untersuchung von [16] gezeigt werden, wie mobile Agenten zum Netzwerkmanagement eingesetzt werden können. Heutige Netzwerkmanagementsysteme sind häufig für bestimmte Netzwerkkomponenten ausgelegt. Oft sind sie herstellerabhängig und durch ihre zentralisierte Architektur nicht sonderlich flexibel. 4.1 Das MANTRIP Projekt MANTRIP (MANagement, Testing and Reconfiguration of IP based networks using Mobile Agents) ist ein Projekt der IST (Information Society Technology) [15] und hat das Ziel mit der Hilfe von mobilen Agenten moderne Netzwerkmanagementsysteme und -anwendungen zu entwickeln. Durch den Aufbau aus modularen Softwarebausteinen erhält das System eine hohe Flexibilität. Abbildung 8 zeigt einen vereinfachten Aufbau des Systems, welches sich in vier Ebenen unterteilen lässt. Diese werden im Folgenden weiter erläutert. 14

15 pplication ayer QoS Management Anwendung MA Platform ervice ayer JAIN/Parlay API QoS Management MA System Common MA API MANTRIP MA Platform daption ayer Linux/Cisco API MA Platform etwork ayer IP DiffServ Netzwerk Linux/Cisco Router Abbildung 8: Vereinfachter Aufbau des MANTRIP-Systems Die Netzwerkebene: Auf der Netzwerkebene wird eine ganze Reihe von Protokollen unterstützt [16]. Für dieses Beispiel genügt es jedoch die Netzwerkebene als ein IP-DiffServ Netzwerk zu betrachten, in dem sowohl Linux als auch Cisco Router vorkommen. Die Anpassungsebene: Aufgabe der Anpassungsebene ist es von der Netzwerkebene zu abstrahieren. Sie bietet der Serviceschicht eine einheitliche Schnittstelle. So spielt es für die Serviceschicht keine Rolle, ob sie mit einem Cisco- oder einem Linuxrouter kommuniziert. Die Serviceebene: Die Serviceebene enthält das QoS-Managementsystem, dies sind Softwaremodule, die die Ausführung verschiedener Anwendungen unterstützen. Für dieses Beispiel sind sie Module Configuration Management, Monitor Management und Reconfiguration Management von besonderem Interesse. Eine Parlay/JAIN API (Application Programming Interface) stattet diese Module mit einer einheitlichen Schnittstelle zur Anwendungsebene aus (s.u.). In Richtung der Anpassungsebene setzt das Managementsystem auf einer MA API auf, so dass verschiedene Plattformen für mobile Agenten verwendet werden können, entweder Voyager oder Grasshopper. Die Anwendungsebene: In diesem Beispiel besteht die Anwedungsebene nur aus einer einzigen Anwendung, der QoS-Mana- 15

16 gement Anwendung. Diese Anwendung ist eine graphische Benutzerschnittstelle, die es Netzwerkadministratoren erlaubt, QoS-Eigenschaften des Netzwerkes zu überwachen und zu verändern. So kann er zum Beispiel dynamisch die maximale Bandbreite jeder Serviceklasse anpassen und den von Benutzern erzeugten QoS-Verkehr überprüfen (im Bezug auf Bandbreite, Verzögerung, usw.). Benutzer haben ebenfalls Zugang zu dieser Anwendung, können aber keine Werte verändern. Dadurch erhalten sie jedoch die Mäglichkeit zu überprüfen, ob ihnen gemachte Qualitätszusagen auch eingehalten werden. Des Weiteren können Benutzer mit diesem System dynamisch Ressourcen für sich reservieren. Für einen bestimmten Zeitraum kann eine bestimmte QoS-Klasse reserviert werden, sowohl für eine als auch für beide Richtungen der Verbindung. 4.2 JAIN/Parlay API Die Parlay Gruppe [17] ist ein Firmenkonsortium mit der Aufgabe offene, unabhängige APIs zu entwickeln. Diese sollen Dritten ermöglichen Anwendungen zu entwickeln, die über verschiedene Netzerkplattformen hinweg einsatzfähig sind. Dieser Gruppe gehören Firmen wie IBM, SUN, Nokia, Ericsson, Siemens, Cisco u.a. an. Viele Vorgaben der Parlay Gruppe wurden von Standardisierungsorganisationen wie 3GPP (3rd Generation Partnership Project) und ETSI (European Telecommunications Standards Institute) angenommen. JAIN (Java API Initiative) [18] ist eine Gruppe, vergleichbar mit Parlay, die von der Firma SUN unterstützt wird. Ihre Ziele sind ähnlich der von Parlay, jedoch stärker konzentriert auf die Entwicklung von Java APIs, die von verschiedenen Netzwerkprotokollen abstrahieren sollen. Innerhalb des hier vorgestellten Systems wird auf der Anpassungsebene eine Java API, hier als Linux- Cisco API bezeichnet, und auf der Serviceebene eine Java Implementation der Parlay API verwendet. 4.3 Einsatz der mobilen Agenten In dem hier vorgestellten System werden die mobilen Agenten, wie in Abbildung 9 dargestellt, eingesetzt. Eine Gruppe von Agenten wird so nah wie möglich zu den Routern geschickt. Ihre Aufgabe ist es die Router zu überwachen und ihnen Befehle zu erteilen. In diesem Zusammenhang werden die Agenten hier als statisch bezeichnet, da sie einmal in die Nähe der Router wandern und dann dort verbleiben. Die statischen Agenten können direkt zu den Linux-Routern wandern, die Cisco Router steuern sie mit Hilfe von telnet und überwachen sie über SNMP (Simple Network Management Protocol). Die statischen Agenten kommunizieren über die Linux-Cisco API mit den mobilen Agenten. Die mobilen Agenten können von den statischen Agenten Informationen über den Zustand der Router einholen und diese anweisen, die QoS-Parameter der Router neu zu konfigurieren. 16

17 4.4 Das IP DiffServ Netzwerk Abbildung 9: Zusammenarbeit der mobilen Agenten [16] Wie oben beschrieben, kann das QoS-Managementsystem verwendet werden, um die DiffServ Netzwerkknoten zu steuern. Den internen Aufbau eines solchen Knotens zeigt Abbildung 10. Eintreffende Meter Classifier Marker Shaper / Dropper EF / AF / BE Scheduler Abbildung 10: IP DiffServ Router nach [16] Pakete werden vom classifier und vom meter charakterisiert. Der meter überprüft, ob der Datenstrom eine bestimmte Bandbreite überschreitet und markiert die Pakete daraufhin grün, gelb oder rot (three color marking, TCM) [19]. Grün bedeutet die Bandbreitete liegt unterhalb einer festgesetzten Schranke, gelb wird vergeben wenn die Schranke leicht überschritten wird und rot, wenn eine starke Überschreitung festgestellt wird. Die Aufgabe des classifiers ist es festzustellen, zu welcher Dienstklasse ein Paket gehört. Der marker setzt den DSCP im IP-Header des Paketes. Das PHB eines Paketes wird 17

18 sowohl vom shaper/dropper, wie auch vom scheduler bestimmt. Der shaper/dropper leitet die Pakete an den scheduler weiter. Die Pakete werden gemäß ihrer Farbe einer Dienstklasse zugeordnet. Im Falle einer Überlastung werden Pakete gemäß ihrer Dienstklasse verworfen. Der scheduler verwaltet schließlich die Warteschlangen des Routers. Diese sind so konfiguriert, dass Pakete der EF Klasse den besten Service erhalten. 4.5 Anwendungsbeispiel Dieses Beispiel zeigt, wie ein Benutzer mit Hilfe der QoS-Management Anwendung eine Reservierung von Netzwerkressourcen vornehmen kann. Abbildung 11 zeigt die Benutzeroberfläche dieser Anwendung. Abbildung 11: QoS-Management Anwendung [16] 18

19 Der Benutzer kann folgende Parameter der erwünschten Verbindung wählen. Serviceklassse (Bronze, Silber, Gold, Best-Effort oder andere. Dies hängt von den durch den Provider zur Verfügung gestellten QoS Wahlmöglichkeiten ab) Start- und Zielknoten der Verbindung (Service Access Points, SAPs) Verbindungsrichtung, in der ein bestimmter Service zur Verfügung gestellt wird garantierte Bandbreite Zeit, zu der der Service erfolgen soll In dem in Abbildung 11 gezeigten Beispiel möchte der Benutzer jpm jeden Dienstag ab dem 12. Dezember Netzwerkressourcen in der Zeit von 22 bis 24 Uhr nutzen. Nun fordert er mit Hilfe der QoS-Management Anwendung eine so genannte VPrP (Vitual Provisioned Pipe), also eine virtuell eingerichtete Verbindung, an. Da er zum Beispiel einen Film über das Internet sehen möchte braucht er eine gute Verbindung zu ihm selbst, die Verbindungsqualität in die andere Richtung ist weniger wichtig. Also wählt er eine bidirektionale VPrP zwischen SAP1 und SAP2 und wählt BE für seine ausgehende Verbindung und Gold für die andere Richtung. Als nächstes wird er noch die benötigte Bandbreite festlegen, zum Beispiel 2Mb/s. Die wählbare Bandbreite ergibt sich aus der in der Klasse Gold maximal verfügbaren Bandbreite. Dies bewirkt dass Pakete innerhalb der 2Mb/s Bandbreite mit grün markiert werden und somit höchste Priorität (EF) erhalten. Wird die Bandbreite um bis zu 10% überschritten, werden die entsprechenden Pakete gelb markiert und auf eine der AF DiffServ Klassen aufgeteilt. Wenn die Bandbreite um mehr als 10% überschritten wird, werden die Pakete rot markiert und erhalten niedrigste Priorität (BE) in den DiffServ Routern. Zum Zeitpunkt des bestellten Services werden die Router mit Hilfe der mobilen Agenten entsprechend konfiguriert. Der Benutzer wird in der Lage sein seinen Datenstrom zu überwachen und somit zu überprüfen, ob die ihm gemachten Zusagen auch eingehalten werden. 5 Zusammenfassung und Ausblick In den vorherigen beiden Abschnitten wurde an zwei Beispielen gezeigt, wie mobile Agenten zum Routing und zum Netzwerkmanagement eingesetzt werden können. Im ersten Beispiel, dem QoS-Routing, hat sich gezeigt dass die Agenten fast immer stoßweise auftreten. Dies war immer dann der Fall, wenn der mp2p-baum neu berechnet werden musste. Aus diesem Grund muss ein solches Routingsystem mit großer Vorsicht geplant werden. Schließlich war eines der Hauptargumente für den Einsatz von mobilen Agenten, dass dadurch die Netzwerkbelastung reduziert werden kann. Dies scheint bei Aufgaben, bei denen Agenten im Kollektiv auftreten und kooperativ arbeiten, nicht der Fall zu sein. Daher könnte man zu dem Schluss gelangen, dass mobile Agenten sich eher für den Einsatz auf höheren Schichten eignen, wo sie meist für sich alleine arbeiten. In 19

20 jedem Falle ist, je nachdem auf welcher Ebene die Agenten eingesetzt werden sollen, die Wahl der Agentenplattform von entscheidender Bedeutung. Auf höheren Ebenen können aufgrund ihrer besseren Programmierbarkeit Plattformen verwendet werden, die zum Beispiel in Java geschrieben sind. Für Aufgaben auf tieferen Ebenen, wie im ersten Beispiel, ist die Kompaktheit des Agentencodes wichtig. Hier sind Plattformen wie Wave besser geeignet. Im zweiten Beispiel, dem QoS-Management, konnte durch die Dezentralisierung der Managementaufgaben von mobilen Agenten profitiert werden. Durch den Einsatz der Agenten, sowie die Verwendung mehrerer APIs wurde ein modulares System erstellt, das sich durch leichte Realisierung und große Flexibilität auszeichnet. Hier erleichterten die mobilen Agenten die Steuerung der Netzwerkknoten erheblich. Es ist jedoch in den beiden hier vorgestellten Systemen nicht endgültig gezeigt oder widerlegt, ob der Einsatz von mobilen Agenten letztendlich zu höherer Effizienz und geringerer Netzwerkbelastung führt. Im ersten Beispiel muss durch weitere Untersuchungen abgewogen werden, ob hier die Verwendung der mobilen Agententechnik lohnenswert ist. Vielleicht führen auch bessere Navigationsalgorithmen für die Agenten, auch wenn dies höhere Rechenkraft in den Routern erfordert, zu besseren Ergebnissen. Für das zweite Bespiel liegen noch keine Messungen über die Effizienz des Systems vor. Dennoch ist davon auszugehen, dass mobile Agenten in zukünftigen Kommunikationsnetzwerken eine wichtige Rolle spielen werden. Ihre größten Vorteile liegen in ihrer Dynamik, der Möglichkeit Steuerungsaufgagen zu dezentralisieren und der Fähigkeit Aufgaben parallel auszuführen. Literatur [1] R. Jain, Myths about Congestion Management in High Speed Networks, Internetworking: Res. and Exp., vol. 3, 1992, pp [2] X. Xiao and L. Ni, Internet QoS: A Big Picture, IEEE Network, March/April [3] L. Foner, What s an agent anyway? - A sociological, FTP Report - MIT Media Lab case study, May [4] S. Franklin, A. Graesser, Is it an agent, or just a program?: A taxonomy for autonomous agents, Technical Report, Institute for Intelligent Systems, University of Memphis, March [5] The Wave Page, hosted by the Faculty of Informatics, Univ. of Karlsruhe, and the Dept. of Elect. and Elec. Eng., University of Surrey. [6] [7] 20

21 [8] D. Lange, M. Ishima, Programming and Deploying Java Mobile Agents with Aglets, Addison- Wesley, Reading, MA, [9] D. Lange, M. Oshima, Seven Good Reasons for Mobile Agents, Commun. ACM, March 1999 [10] D. Chess, C. Harrison, A. Kershenbaum, Mobile Agents: Are they a good idea?, in Jan Vitek and Christian Tschudin, editors. Mobile Object Systems: Towards the Programmable Internet (MOS 96), Linz, July 1996, volume 1222 of Lecture Notes in Computer Science, Berlin 1997, Springer Verlag, pages [11] S. Vuong and I. Ivanov, Mobile Intelligent Systems: Wave vs. Java, IEEE Comp. Soc., Mar [12] P. Sapaty, The WAVE paradigm, Technical Report 17/92, Dept. of Informatics, Univ. of Karlsruhe, Germany, July [13] D. Cieslik, Steiner Minimal Trees, Kluwer, [14] S. González-Valenzuela, V.C.M. Leung, QoS-routing for MPLS networks employing mobile agents, IEEE Network, vol. 16, no. 3, pp , May [15] [16] T. Mota, S. Gouveris, G. Pavlou, A. Michalas, J. Psoroulas: Quality of Service Management in IP Networks Using Mobile Agent Technology. MATA 2002: [17] The Parlay Group [18] The JAIN initiative [19] J. Heinanen, A Single Rate Three Color Marker, RFC 2697, September

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

4. BEZIEHUNGEN ZWISCHEN TABELLEN

4. BEZIEHUNGEN ZWISCHEN TABELLEN 4. BEZIEHUNGEN ZWISCHEN TABELLEN Zwischen Tabellen können in MS Access Beziehungen bestehen. Durch das Verwenden von Tabellen, die zueinander in Beziehung stehen, können Sie Folgendes erreichen: Die Größe

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Arbeiten mit UMLed und Delphi

Arbeiten mit UMLed und Delphi Arbeiten mit UMLed und Delphi Diese Anleitung soll zeigen, wie man Klassen mit dem UML ( Unified Modeling Language ) Editor UMLed erstellt, in Delphi exportiert und dort so einbindet, dass diese (bis auf

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland

OECD Programme for International Student Assessment PISA 2000. Lösungen der Beispielaufgaben aus dem Mathematiktest. Deutschland OECD Programme for International Student Assessment Deutschland PISA 2000 Lösungen der Beispielaufgaben aus dem Mathematiktest Beispielaufgaben PISA-Hauptstudie 2000 Seite 3 UNIT ÄPFEL Beispielaufgaben

Mehr

ecaros2 - Accountmanager

ecaros2 - Accountmanager ecaros2 - Accountmanager procar informatik AG 1 Stand: FS 09/2012 Inhaltsverzeichnis 1 Aufruf des ecaros2-accountmanager...3 2 Bedienung Accountmanager...4 procar informatik AG 2 Stand: FS 09/2012 1 Aufruf

Mehr

Mobile Intranet in Unternehmen

Mobile Intranet in Unternehmen Mobile Intranet in Unternehmen Ergebnisse einer Umfrage unter Intranet Verantwortlichen aexea GmbH - communication. content. consulting Augustenstraße 15 70178 Stuttgart Tel: 0711 87035490 Mobile Intranet

Mehr

Zwischenablage (Bilder, Texte,...)

Zwischenablage (Bilder, Texte,...) Zwischenablage was ist das? Informationen über. die Bedeutung der Windows-Zwischenablage Kopieren und Einfügen mit der Zwischenablage Vermeiden von Fehlern beim Arbeiten mit der Zwischenablage Bei diesen

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Wie halte ich Ordnung auf meiner Festplatte?

Wie halte ich Ordnung auf meiner Festplatte? Wie halte ich Ordnung auf meiner Festplatte? Was hältst du von folgender Ordnung? Du hast zu Hause einen Schrank. Alles was dir im Wege ist, Zeitungen, Briefe, schmutzige Wäsche, Essensreste, Küchenabfälle,

Mehr

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse

Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse Konfiguration des Fernzugriffes auf Eyseo-IP-Netzwerkkameras mittels dynamischer IP-Adresse 1. Netzwerkinfrastuktur 2. Warum DynDNS? 3. Erstellen eines DynDNS Hosteintrages 4. Beispeil-Konfiguration eines

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall

10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall 5.0 10.3.1.8 Übung - Konfigurieren einer Windows 7-Firewall Drucken Sie diese Übung aus und führen Sie sie durch. In dieser Übung werden Sie erfahren, wie man die Windows 7-Firewall konfiguriert und einige

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen

Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Hilfe Bearbeitung von Rahmenleistungsverzeichnissen Allgemeine Hinweise Inhaltsverzeichnis 1 Allgemeine Hinweise... 3 1.1 Grundlagen...3 1.2 Erstellen und Bearbeiten eines Rahmen-Leistungsverzeichnisses...

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6

1. Einführung 2. 2. Erstellung einer Teillieferung 2. 3. Erstellung einer Teilrechnung 6 Inhalt 1. Einführung 2 2. Erstellung einer Teillieferung 2 3. Erstellung einer Teilrechnung 6 4. Erstellung einer Sammellieferung/ Mehrere Aufträge zu einem Lieferschein zusammenfassen 11 5. Besonderheiten

Mehr

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN

PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN PTV VISWALK TIPPS UND TRICKS PTV VISWALK TIPPS UND TRICKS: VERWENDUNG DICHTEBASIERTER TEILROUTEN Karlsruhe, April 2015 Verwendung dichte-basierter Teilrouten Stellen Sie sich vor, in einem belebten Gebäude,

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Konzepte der Informatik

Konzepte der Informatik Konzepte der Informatik Vorkurs Informatik zum WS 2011/2012 26.09. - 30.09.2011 17.10. - 21.10.2011 Dr. Werner Struckmann / Christoph Peltz Stark angelehnt an Kapitel 1 aus "Abenteuer Informatik" von Jens

Mehr

Informatik Kurs Simulation. Hilfe für den Consideo Modeler

Informatik Kurs Simulation. Hilfe für den Consideo Modeler Hilfe für den Consideo Modeler Consideo stellt Schulen den Modeler kostenlos zur Verfügung. Wenden Sie sich an: http://consideo-modeler.de/ Der Modeler ist ein Werkzeug, das nicht für schulische Zwecke

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0)

Erstellung von Reports mit Anwender-Dokumentation und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) Erstellung von und System-Dokumentation in der ArtemiS SUITE (ab Version 5.0) In der ArtemiS SUITE steht eine neue, sehr flexible Reporting-Funktion zur Verfügung, die mit der Version 5.0 noch einmal verbessert

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP

Modul N5 - Routing. Informatik erleben. Anwendung: http, smtp. Transport: TCP, UDP. Segment. Vermittlung: IP. Datagramm. Sicherung: Ethernet, PPP N-Netze Modul - Routing eitrahmen 0 Minuten ielgruppe Sekundarstufe II Inhaltliche Voraussetzung keine, N4 von Vorteil Lehrziel Kennen lernen eines Routing-lgorithmus, sowie der Netzwerkschichten http://www.sxc.hu

Mehr

Bedienung des Web-Portales der Sportbergbetriebe

Bedienung des Web-Portales der Sportbergbetriebe Bedienung des Web-Portales der Sportbergbetriebe Allgemein Über dieses Web-Portal, können sich Tourismusbetriebe via Internet präsentieren, wobei jeder Betrieb seine Daten zu 100% selbst warten kann. Anfragen

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

Stammdatenanlage über den Einrichtungsassistenten

Stammdatenanlage über den Einrichtungsassistenten Stammdatenanlage über den Einrichtungsassistenten Schritt für Schritt zur fertig eingerichteten Hotelverwaltung mit dem Einrichtungsassistenten Bitte bereiten Sie sich, bevor Sie starten, mit der Checkliste

Mehr

How-to: Webserver NAT. Securepoint Security System Version 2007nx

How-to: Webserver NAT. Securepoint Security System Version 2007nx Securepoint Security System Inhaltsverzeichnis Webserver NAT... 3 1 Konfiguration einer Webserver NAT... 4 1.1 Einrichten von Netzwerkobjekten... 4 1.2 Erstellen von Firewall-Regeln... 6 Seite 2 Webserver

Mehr

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte

50. Mathematik-Olympiade 2. Stufe (Regionalrunde) Klasse 11 13. 501322 Lösung 10 Punkte 50. Mathematik-Olympiade. Stufe (Regionalrunde) Klasse 3 Lösungen c 00 Aufgabenausschuss des Mathematik-Olympiaden e.v. www.mathematik-olympiaden.de. Alle Rechte vorbehalten. 503 Lösung 0 Punkte Es seien

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung

Manager. von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen. Spielanleitung Manager von Peter Pfeifer, Waltraud Pfeifer, Burkhard Münchhagen Spielanleitung Manager Ein rasantes Wirtschaftsspiel für 3 bis 6 Spieler. Das Glück Ihrer Firma liegt in Ihren Händen! Bestehen Sie gegen

Mehr

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6

Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1. 3 Zugang zu den Druckern... 4 4 Nützliche Links... 6 Inhaltverzeichnis 1 Einführung... 1 2 Zugang zu den Unifr Servern... 1 2.1 Version Mac OSX 10.1-10.4, 10.6-10.7... 1 2.2 Version Mac OSX 10.5 (Leopard)... 2 3 Zugang zu den Druckern... 4 4 Nützliche Links...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2

Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 Anleitung zur Konfiguration eines NO-IP DynDNS-Accounts mit der TOOLBOXflex-3.2 DynDNS-Accounts sollten in regelmäßigen Abständen mit der vom Internet-Provider vergebenen IP- Adresse (z.b. 215.613.123.456)

Mehr

Wir arbeiten mit Zufallszahlen

Wir arbeiten mit Zufallszahlen Abb. 1: Bei Kartenspielen müssen zu Beginn die Karten zufällig ausgeteilt werden. Wir arbeiten mit Zufallszahlen Jedesmal wenn ein neues Patience-Spiel gestartet wird, muss das Computerprogramm die Karten

Mehr

Urlaubsregel in David

Urlaubsregel in David Urlaubsregel in David Inhaltsverzeichnis KlickDown Beitrag von Tobit...3 Präambel...3 Benachrichtigung externer Absender...3 Erstellen oder Anpassen des Anworttextes...3 Erstellen oder Anpassen der Auto-Reply-Regel...5

Mehr

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out)

Process4.biz Release 5.2.2 Features Übersicht. Repository. Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Process4.biz Release 5.2.2 Features Übersicht Repository Das Schützen von Diagrammen wurde optimiert (check-in, check-out) Diagramme können gegen die Bearbeitung von anderen p4b-benutzern und gegen die

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 9 Troubleshooting. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 9 Troubleshooting CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Standortbericht bintec elmeg GmbH

Standortbericht bintec elmeg GmbH Südwestpark 94 90449 Nürnberg (Germany) Tel. +49-911 9673-0 Standortbericht bintec elmeg GmbH Dieser Standortbericht zeigt die Ergebnisse des geplanten WLANs der bintec elmeg GmbH. Das Site Survey erfolgte

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering.

Kontakte Dorfstrasse 143 CH - 8802 Kilchberg Telefon 01 / 716 10 00 Telefax 01 / 716 10 05 info@hp-engineering.com www.hp-engineering. Kontakte Kontakte Seite 1 Kontakte Seite 2 Inhaltsverzeichnis 1. ALLGEMEINE INFORMATIONEN ZU DEN KONTAKTEN 4 2. WICHTIGE INFORMATIONEN ZUR BEDIENUNG VON CUMULUS 4 3. STAMMDATEN FÜR DIE KONTAKTE 4 4. ARBEITEN

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998

Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 Windows 98 / Windows NT mit NCP WAN Miniport-Treiber 23. Oktober 1998 XBMPD Windows 98 mit NCP WAN Miniport-Treiber 3 Benötigte Hard- und Software: 1. NCP ISDN ARROW Karte oder Box 2. Ihre CD-Rom mit dem

Mehr

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1

CMS.R. Bedienungsanleitung. Modul Cron. Copyright 10.09.2009. www.sruttloff.de CMS.R. - 1 - Revision 1 CMS.R. Bedienungsanleitung Modul Cron Revision 1 Copyright 10.09.2009 www.sruttloff.de CMS.R. - 1 - WOZU CRON...3 VERWENDUNG...3 EINSTELLUNGEN...5 TASK ERSTELLEN / BEARBEITEN...6 RECHTE...7 EREIGNISSE...7

Mehr

Sagem IP-Phonefax 49A

Sagem IP-Phonefax 49A Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten

Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten Version 1.0 Wordpress: Blogbeiträge richtig löschen, archivieren und weiterleiten In unserer Anleitung zeigen wir Dir, wie Du Blogbeiträge

Mehr

Erstellen von x-y-diagrammen in OpenOffice.calc

Erstellen von x-y-diagrammen in OpenOffice.calc Erstellen von x-y-diagrammen in OpenOffice.calc In dieser kleinen Anleitung geht es nur darum, aus einer bestehenden Tabelle ein x-y-diagramm zu erzeugen. D.h. es müssen in der Tabelle mindestens zwei

Mehr

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine

S/W mit PhotoLine. Inhaltsverzeichnis. PhotoLine PhotoLine S/W mit PhotoLine Erstellt mit Version 16.11 Ich liebe Schwarzweiß-Bilder und schaue mir neidisch die Meisterwerke an, die andere Fotografen zustande bringen. Schon lange versuche ich, auch so

Mehr

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien

Bedienungsanleitung: Onlineverifizierung von qualifiziert signierten PDF-Dateien Sie haben von der VR DISKONTBANK GmbH ein signiertes PDF-Dokument (i.d.r. eine Zentralregulierungsliste mit dem Status einer offiziellen Rechnung) erhalten und möchten nun die Signatur verifizieren, um

Mehr

Tutorial about how to use USBView.exe and Connection Optimization for VNWA.

Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial about how to use USBView.exe and Connection Optimization for VNWA. Tutorial über den Gebrauch von USBView.exe und die Anschluss-Optimierung für den VNWA. Es wurde beobachtet, dass bestimmte VNWA

Mehr

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1

Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Webakte in Advolux Verfasser : Advolux GmbH Letze Änderung : 10. Juli 2015 1 Inhaltsverzeichnis WIE NUTZEN SIE DIE FUNKTIONALITÄTEN DER WEBAKTE IN ADVOLUX?... 3 E-CONSULT-ZUGANG ERSTMALIG EINRICHTEN...

Mehr

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003

Nicht kopieren. Der neue Report von: Stefan Ploberger. 1. Ausgabe 2003 Nicht kopieren Der neue Report von: Stefan Ploberger 1. Ausgabe 2003 Herausgeber: Verlag Ploberger & Partner 2003 by: Stefan Ploberger Verlag Ploberger & Partner, Postfach 11 46, D-82065 Baierbrunn Tel.

Mehr

Installation Microsoft Lync 2010 auf Linux

Installation Microsoft Lync 2010 auf Linux Installation Microsoft Lync 2010 auf Linux Inhaltsverzeichnis Einrichtung auf Linux mit Pidgin... 2 Einrichtung auf Linux mit Empathy... 5 Erste Schritte...9 Häufige Probleme...9 Autor: ID Basisdienste,

Mehr

Universität Heidelberg EDV-Abteilung der Medizinischen Fakultät Mannheim. labtima 2.6. Bedienungsanleitung für Benutzer

Universität Heidelberg EDV-Abteilung der Medizinischen Fakultät Mannheim. labtima 2.6. Bedienungsanleitung für Benutzer 2.6 Bedienungsanleitung Autor: Felix Dittgen Stand: 03.09.2012 Inhaltsverzeichnis 1 Einleitung... 2 1.1 Abkürzungen... 2 1.2 Ansprechpartner... 2 1.3 URL von... 2 2 Bedienungsanleitung... 3 2.1 An-/Abmelden...

Mehr

Kapiteltests zum Leitprogramm Binäre Suchbäume

Kapiteltests zum Leitprogramm Binäre Suchbäume Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm

Mehr

Informationen zur Verwendung von Visual Studio und cmake

Informationen zur Verwendung von Visual Studio und cmake Inhaltsverzeichnis Informationen zur Verwendung von Visual Studio und cmake... 2 Erste Schritte mit Visual Studio... 2 Einstellungen für Visual Studio 2013... 2 Nutzung von cmake... 6 Installation von

Mehr

Hochschulrechenzentrum

Hochschulrechenzentrum #51 Version 1 Um Ihre E-Mails über den Mailserver der ZEDAT herunterzuladen oder zu versenden, können Sie das in den Browser Opera integrierte Mailprogramm verwenden. Die folgende bebilderte Anleitung

Mehr

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen

Binäre Bäume. 1. Allgemeines. 2. Funktionsweise. 2.1 Eintragen Binäre Bäume 1. Allgemeines Binäre Bäume werden grundsätzlich verwendet, um Zahlen der Größe nach, oder Wörter dem Alphabet nach zu sortieren. Dem einfacheren Verständnis zu Liebe werde ich mich hier besonders

Mehr

Anwendungshinweise zur Anwendung der Soziometrie

Anwendungshinweise zur Anwendung der Soziometrie Anwendungshinweise zur Anwendung der Soziometrie Einführung Die Soziometrie ist ein Verfahren, welches sich besonders gut dafür eignet, Beziehungen zwischen Mitgliedern einer Gruppe darzustellen. Das Verfahren

Mehr

Erstellen eines Wordpress-Blogs

Erstellen eines Wordpress-Blogs Erstellen eines Wordpress-Blogs Inhalt 1 Einen Wordpress-Blog erstellen... 3 2 Wordpress konfigurieren... 5 2.1 Wordpress-Anmeldung... 5 2.2 Sprache einstellen... 7 2.3 Einen neuen Artikel verfassen...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

Pfötchenhoffung e.v. Tier Manager

Pfötchenhoffung e.v. Tier Manager Pfötchenhoffung e.v. Tier Manager A.Ennenbach 01.08.2015 Tier Manager Inhalt Administrationsbereich Tiere auflisten & suchen Tier hinzufügen Tier bearbeiten (Status ändern, etc.) Administrationsbereich

Mehr

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1.

Mailbox Ihr Anrufbeantworter im primacom-netz Anleitung. Inhaltsverzeichnis. 1 Mailbox einrichten. 1.1 Ersteinrichtung. 1. Sehr geehrter Telefonkunde, wir möchten Ihnen mit dieser Bedienungsanleitung eine Hilfestellung bei der Einrichtung und Bedienung Ihrer Mailbox für Ihren Telefonanschluss geben. Die Mailbox - Ihr Anrufbeantworter

Mehr

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999

Mind Mapping am PC. für Präsentationen, Vorträge, Selbstmanagement. von Isolde Kommer, Helmut Reinke. 1. Auflage. Hanser München 1999 Mind Mapping am PC für Präsentationen, Vorträge, Selbstmanagement von Isolde Kommer, Helmut Reinke 1. Auflage Hanser München 1999 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 21222 0 schnell

Mehr

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen

Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Daten-Synchronisation zwischen dem ZDV-Webmailer und Outlook (2002-2007) Zentrum für Datenverarbeitung der Universität Tübingen Inhalt 1. Die Funambol Software... 3 2. Download und Installation... 3 3.

Mehr

Anzeige von eingescannten Rechnungen

Anzeige von eingescannten Rechnungen Anzeige von eingescannten Rechnungen Wenn Sie sich zu einer Eingangsrechnung die eingescannte Originalrechnung ansehen möchten, wählen Sie als ersten Schritt aus Ihrem Benutzermenü unter dem Kapitel Eingangsrechnung

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr