Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen
|
|
- Hannah Gerber
- vor 8 Jahren
- Abrufe
Transkript
1 Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen Diplomarbeit Martin Kulas Universität Hamburg, Department Informatik Arbeitsgruppe Telekommunikation und Rechnernetze (TKRN) Echtzeit 2010 Boppard am Rhein, 18. November 2010
2 Übersicht 1 Motivation 2 Lastspezifikation mit Benutzerverhaltensautomaten 3 Der Real-Time Load Generator für IPv4-Netze 4 Präzision und Leistungsfähigkeit des IP-Adapters 5 Fallstudie: Untersuchung der Übertragungsqualität von Audiound Videoströmen eines Films im WLAN unter verschiedenen künstlichen IP-Hintergrundlasten 6 Resümee
3 Motivation Rechnernetze auf Basis des Protokolls IP sind allgegenwärtig. Man erwartet, dass die Netze so leistungsstark sind, dass sie die Anforderungen der Anwendungsdienste erfüllen und eine zufriedenstellende Dienstgüte den Benutzern garantieren. Heterogenität der Netze und Komplexität der Dienste erschweren Netzbetreibern und Dienstentwicklern, die Leistungsfähigkeit der Netze und die Benutzbarkeit der Dienste zu prognostizieren. Das Spezialwerkzeug Lastgenerator erzeugt gewünschte Lastniveaus durch Nachahmung von Benutzerverhalten. Experimentatoren verlangen eine präzise und leistungsstarke Lastgenerierung mit flexibler Lastspezifikation. Nur im Echtzeitbetrieb ist ein Lastgenerator sinnvoll.
4 Lastspezifikation mit Benutzerverhaltensautomaten UniLoG (Unified Load Generator) ist ein Lastgeneratorkonzept mit Trennung von Lastspezifikation und Lastgenerierung. 1.0 S i Φ i R InjectPacket S error Φ a DIAT S t Φ t 1.0 Derror Φ b
5 Lastgenerierung mit Real-Time Load Generator abstrakte Aufträge (transformierte) abstrakte Aufträge reale Aufträge GAR_1... GAR_N Lasttransformator (optional) LT Request_Q ADAPTER Request Generator IF abstrakte Reaktionen Event_Q Event Manager reale Reaktionen
6 Der Real-Time Load Generator für IPv4-Netze Aufgaben des IP-Adapters mit Echtzeitanforderung: 1 Konvertierung abstrakter Aufträge in reale Aufträge 2 Übergabe realer Aufträge an der IP-Schnittstelle zu vorgegebenen Zeitpunkten 3 Erfassung realer Reaktionen der IP-Schicht 4 Umwandlung realer Reaktionen in abstrakte Reaktionen Abstrakter Auftrag ist InjectPacket, u. a. mit den Attributen Zieladresse und Paketlänge. Implementierung in der Programmiersprache C++ unter Verwendung der Bibliothek libnet zur Paketinjektion.
7 Präzision Mittlere Verfehlzeit [µs] Paketlänge 1500 byte Paketlänge 46 byte Zwischenankunftszeit [µs] Experimentierumgebung: Rechner mit Intel Core 2 Duo E6400 (2,13 GHz), dem Betriebssystem FreeBSD 7.2 und dem Netzadapter Broadcom BCM5754 (angeschlossen an ein 1000Base-T-Netz).
8 Leistungsfähigkeit Paketlänge [byte] IP Durchsatz [Mbit/s] Die Experimentierumgebung blieb unverändert zur Präzisionsmessung.
9 Fallstudie: Video-on-Demand über ein belastetes WLAN
10 Motivation BVA IP-RTLG Leistungsfähigkeit Fallstudie Subjektive Dienstgüteverschlechterung Das neunte ausgegebene Bild unter künstlichen VBR-Lasten unterschiedlicher Höhe mit 1500 byte langen IP-Paketen: 8 Mbit/s 16 Mbit/s 24 Mbit/s 32 Mbit/s Resümee
11 Objektive Qualitätsverschlechterung am Beispiel Jitter Jitter [ms] CBR-Last 50 byte CBR-Last 1480 byte VBR-Last 50 byte VBR-Last 1480 byte mittlere IP-Hintergrundlast [Mbit/s] Steigende Hintergrundlasten verschlechtern wie erwartet die Qualität der Filmwiedergabe. Hintergrundlasten mit kleinen Paketen treiben das WLAN bereits bei niedrigen Lastniveaus (4 Mbit/s) in den Hochlastbereich.
12 Resümee Der IP-Lastgenerator erlaubt flexible Lastmodellierung und erfüllt Echtzeitanforderungen an die Lastgenerierung. Fallstudie hat den praktischen Nutzen des Lastgenerators gezeigt. Der IP-Lastgenerator ermöglicht detaillierte Leistungs- und Dienstgüteuntersuchungen in Rechnernetzen. Beispielsweise ist man mit IP-Lastgeneratoren in der Lage, verteilte Dienstverweigerungsangriffe (Distributed Denial of Service) durchzuführen und ihre Auswirkungen zu studieren.
13 Schluss Vielen Dank für Ihre Aufmerksamkeit!
14 Anhang Zusätzliche Folien
15 Qualitätsmaß IP-Durchsatz beim VoD-Client IP Durchsatz [Mbit/s] VBR Last 1480 byte VBR Last 50 byte CBR Last 1480 byte CBR Last 50 byte mittlere IP Hintergrundlast [Mbit/s]
16 Qualitätsmaß Paketverlust im Videostrom Verlorene Video-Pakete VBR-Last 50 byte VBR-Last 1480 byte mittlere IP-Hintergrundlast [Mbit/s]
17 Qualitätsmaß Paketduplikate im Audiostrom Audio-Duplikatsanzahl VBR-Last 1480 byte VBR-Last 50 byte mittlere IP-Hintergrundlast [Mbit/s]
18 Qualitätsmaß Sequenzfehler im Videostrom Videosequenzfehleranzahl CBR-Last 1480 byte CBR-Last 50 byte mittlere IP-Hintergrundlast [Mbit/s]
UniLoG ein System zur verteilten Lastgenerierung in Netzen
UniLoG ein System zur verteilten Lastgenerierung in Netzen Andrey Kolesnikov, Bernd E. Wolfinger und Martin Kulas {kolesnikov wolfinger 2kulas}@informatik.uni-hamburg.de Echtzeit 2009 Boppard am Rhein,
MehrTechnische Voraussetzungen
Technische Voraussetzungen Um NextPhysio Videos abspielen zu können, müssen ihr Computer und ihre Internetverbindung bestimmte Anforderungen erfüllen. Hier finden Sie alles - übersichtlich aufbereitet
MehrFacharbeit Informatik. Thema:
Facharbeit Informatik Thema: Rechneraufbau Mit Locad 2002 1 Inhaltsangabe Inhalt: Seite: 1. Einleitung 3 2. Inbetriebnahme der Schaltung 3 3. Eingabe 4 4. CPU 5 5. RAM/HDD 8 6. Ausgabe 10 7. Auf einer
MehrUm mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:
1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne
MehrHandbuch - Mail-Sheriff Verwaltung
SCHWARZ Computer Systeme GmbH Altenhofweg 2a 92318 Neumarkt Telefon: 09181-4855-0 Telefax: 09181-4855-290 e-mail: info@schwarz.de web: www.schwarz.de Handbuch - Mail-Sheriff Verwaltung Gehen Sie mit Ihrem
MehrUserManual. Handbuch zur Konfiguration einer FRITZ!Box. Autor: Version: Hansruedi Steiner 2.0, November 2014
UserManual Handbuch zur Konfiguration einer FRITZ!Box Autor: Version: Hansruedi Steiner 2.0, November 2014 (CHF 2.50/Min) Administration Phone Fax Webseite +41 56 470 46 26 +41 56 470 46 27 www.winet.ch
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrFallstudie HP Unified WLAN Lösung
Fallstudie HP Unified WLAN Lösung Ingentive Networks GmbH Kundenanforderungen Zentrale WLAN Lösung für ca. 2200 Mitarbeiter und 20 Standorte Sicherer WLAN Zugriff für Mitarbeiter Einfacher WLAN Internetzugang
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrSecurity. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung
4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie
MehrMindestanforderungen an. Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte. zur Nutzung von Inland AIS Daten
Protokoll 2014-I-12, Anlage 2 Mindestanforderungen an Inland ECDIS Geräte im Informationsmodus und vergleichbare Kartenanzeigegeräte zur Nutzung von Inland AIS Daten an Bord von Fahrzeugen 12.6.2014 Seite
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrStefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung
2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen
MehrAnleitung zur Installation des Printservers
Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration
MehrWie wird die Sicherheit sicher gestellt?
Vier Fragen 1. Wie wird die Sicherheit sicher gestellt? 2. Welches sind außer die anderen drei Eigentum-Rechtstitel? 3. Wenn alle Schulden bezahlt sind - wieviel Geld gibt es dann noch in der Welt? 4.
MehrH A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N E T O U C H B A C K U P H A N D B U C H A I - 7 0 7 9 4 5 D E U T S C H H A R D D I S K A D A P T E R I D E / S A T A T O U S B 3. 0 O N
MehrFachbereich Schule. Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen
Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen Planungsansatz WLAN-Abdeckung auf dem gesamten Campus (Schulgebäude und des Schulhofs) Roaming in den Gebäuden und auf der Freifläche,
MehrAnleitung zur Nutzung des SharePort Plus
Besuchen Sie uns auf unserer Webseite www.dlink.de, www.dlink.at, www.dlink.ch oder unserer Facebook Seite http://www.facebook.com/dlinkgmbh Anleitung zur Nutzung des SharePort Plus Mit dem SharePort Plus
MehrWindows Explorer Das unbekannte Tool. Compi-Treff vom 19. September 2014 Thomas Sigg
Windows Explorer Das unbekannte Tool Thomas Sigg Das Wort Explorer aus dem Englischen heisst eigentlich Auskundschafter, Sucher Der Windows Explorer darf nicht mit dem Internet Explorer verwechselt werden.
MehrInformatik. 12.c. 1. Nachrichten, Informationen, Daten, Kommunikation
Informatik 12.c 1. Nachrichten, Informationen, Daten, Kommunikation Definieren Sie die folgenden Begriffe: Information Nachricht Datum Kommunikation Erklären Sie das Modell der Kommunikation. 2. Geschichte
MehrNetzwerkwissen. Hochschule Reutlingen. WLAN-Verbindung unter Windows XP 2012-11-19. Reutlingen University
Die vorliegende Konfigurationsbeschreibung hat zum Ziel, die Handgriffe für den Zugang zum Funknetz der Hochschule Reutlingen zu erläutern. Die geschriebene Konfiguration wurde auf einem Notebook mit installiertem
MehrVorgestellt von Hans-Dieter Stubben
Neue Lösungen in der GGf-Versorgung Vorgestellt von Hans-Dieter Stubben Geschäftsführer der Bundes-Versorgungs-Werk BVW GmbH Verbesserungen in der bav In 2007 ist eine wichtige Entscheidung für die betriebliche
MehrTechnische Voraussetzungen
Technische Voraussetzungen Um NewMoove Videos abspielen zu können, müssen dein Computer und deine Internetverbindung bestimmte Anforderungen erfüllen. Hier findest du alles - übersichtlich aufbereitet
MehrÜbungen zur Softwaretechnik
Technische Universität München Fakultät für Informatik Lehrstuhl IV: Software & Systems Engineering Markus Pister, Dr. Bernhard Rumpe WS 2002/2003 Lösungsblatt 9 17. Dezember 2002 www4.in.tum.de/~rumpe/se
MehrEffiziente und leistungsfähige Software gepaart mit kompetenter individueller Beratung bringen unseren Kunden nachhaltigen Erfolg.
planung und design swiss software Die PAUS AG ist ein mittelständiges Schweizer IT-Unternehmen mit Hauptsitz in Tübach am Bodensee und einer Tochtergesellschaft in Melle Deutschland. Mit über 20 jähriger
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
MehrRegeln für das Qualitäts-Siegel
Regeln für das Qualitäts-Siegel 1 Inhalt: Die Qualitäts-Regeln vom Netzwerk Leichte Sprache 3 Die Übersetzung in Leichte Sprache 5 Die Prüfung auf Leichte Sprache 6 Wir beantworten jede Anfrage 7 Wir schreiben
Mehr1. Allgemeines. Mit der Vertragsverwaltung können u.a.
1. Allgemeines Die ist ein zusätzliches NeDocS-Modul, das gesondert lizenziert und freigeschaltet wird. Hierzu ist es notwendig, eine neue Konfigurationsdatei nedocs.cfg auf die betroffenen Clients zu
MehrEnergieeffiziente Empfänger in Sensornetzwerken
Fakultät Informatik, Institut für Angewandte Informatik, Professur für Technische Informationssysteme Energieeffiziente Empfänger in Sensornetzwerken Dresden, 09.01.2012 Motivation Wie kann man alle Geräte
MehrGMM WLAN-Transmitter
Inhaltsverzeichnis 1. Produktbeschreibung... 2 2. Konfiguration... 2 Verbindung... 2 Konfiguration der Baudrate... 2 Access Point... 3 3. Datenübertragung... 3 4. Technische Daten... 4 Kontakt... 5 1 1.
Mehrias Lizenzleitfaden Beispiel
ias Lizenzleitfaden Beispiel Wählen Sie einen für Ihr Projekt relevanten Amtsanschluss aus. Beispiel für ISDN-Amtsanschluss Beispiel für IP-Amtsanschluss Beispiel für analogen Amtsanschluss Beispiel ISDN
MehrDr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte
Dr. Kraus & Partner Unser Angebot zu Internationales Change-Management für Führungskräfte Dr. Kraus & Partner Werner-von-Siemens-Str. 2-6 76646 Bruchsal Tel: 07251-989034 Fax: 07251-989035 http://www.kraus-und-partner.de
MehrWelchen Nutzen haben Risikoanalysen für Privatanleger?
Welchen Nutzen haben Risikoanalysen für Privatanleger? Beispiel: Sie sind im Sommer 2007 Erbe deutscher Aktien mit einem Depotwert von z. B. 1 Mio. geworden. Diese Aktien lassen Sie passiv im Depot liegen,
MehrMobile Netzwerküberwachung. Helmut-Schmidt-Universität Universität der Bundeswehr Hamburg
Mobile Netzwerküberwachung Helmut-Schmidt-Universität Universität der Bundeswehr Hamburg Mobile Netzwerküberwachung Vorstellung der HSU/UniBwH Problemszenario Lösung mit Geonetwatch und MDA Ausblick Vorstellung
MehrDas Pflichtenheft. Dipl.- Ing. Dipl.-Informatiker Dieter Klapproth Ains A-Systemhaus GmbH Berlin
Fragestellungen: Warum reicht das Lastenheft nicht aus? Was kann ich mit dem Lastenheft machen? Was unterscheidet das Pflichtenheft vom Lastenheft? Was gehört zum Auftragsumfang einer Individualsoftware?
MehrModul 13: DHCP (Dynamic Host Configuration Protocol)
Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht
Mehr1Computergrundlagen = 1*16 + 0*8 + 1*4 + 1*2 + 0*1
Kapitel 1 1Computergrundlagen Zusammenfassung des Stoffes In diesem Kapitel haben Sie die Komponenten eines Computers und die Rolle von Computern in Netzwerken kennen gelernt. Wir stellten insbesondere
MehrVerbindungsanleitung. Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden.
Verbindungsanleitung Verschiedene Möglichkeiten um Ihre Set-Top-Box mit dem Glasfaserabschlussgerät zu verbinden. Vorwort DGTV bietet Ihnen Fernsehen in seiner schönsten Form. Details entscheiden über
MehrNeuerungen PRIMUS 2014
SEPA Der Zahlungsverkehr wird europäisch Ist Ihr Unternehmen fit für SEPA? Mit PRIMUS 2014 sind Sie auf SEPA vorbereitet. SEPA betrifft auch Sie. Spätestens ab August 2014 gibt es vor der Single European
MehrAnleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren
Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen
Mehr-------------------------------------------------------------------------------------------
Sicherheitshinweise im Zusammenhang mit Drahtlosnetzwerken: Hier aufgeführt finden Sie wichtige Informationen. Damit Sie als Käufer von drahtlosen Produkten einfach zu einer bestmöglichen Wireless Netzwerkumgebung
Mehr2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen
2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World
MehrEinführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer
Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o
MehrDie Betriebsratswahl Übersicht über den Ablauf der BR-Wahl 25. Jänner 2006 Richard Ondraschek
Die Betriebsratswahl Übersicht über den Ablauf der BR-Wahl 25. Jänner 2006 Richard Ondraschek Zusammenarbeit Betriebsrat Gewerkschaft (Arbeiterkammer) Gemäß 39 Abs. 2 ArbVG sollen die Organe der Arbeitnehmerschaft
MehrDokumentation Login-Bereich
Allgemeine Informationen und Dokumentation zum Login-Bereich von Skiresort Service International Link: http://www.skiresort-service.com/snowdata/ Die Daten werden auf Skiresort.de / Skiresort.info verwendet
MehrÜbung: Verwendung von Java-Threads
Übung: Verwendung von Java-Threads Ziel der Übung: Diese Übung dient dazu, den Umgang mit Threads in der Programmiersprache Java kennenzulernen. Ein einfaches Java-Programm, das Threads nutzt, soll zum
MehrEr musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt
Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen
MehrProfessionelle Seminare im Bereich MS-Office
Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion
MehrRechnung wählen Lernstandserfassung
Rechnungen verstehen Richtige F1 Rechnung wählen Lernstandserfassung 1. Wie rechnen Sie? Höhe eines Personenwagens Schätzen Sie die Höhe des Gebäudes. Schätzen Sie die Grundfläche des Gebäudes. Schätzen
MehrProseminar: Website-Managment-System. NetObjects Fusion. von Christoph Feller
Proseminar: Website-Managment-System NetObjects Fusion von Christoph Feller Netobjects Fusion - Übersicht Übersicht Einleitung Die Komponenten Übersicht über die Komponenten Beschreibung der einzelnen
MehrInstallationsanleitung WibuKey Treiber
Profi Line Warenwirtschaft Installationsanleitung WibuKey Treiber Bei der Installation der WibuKey ist zunächst zwischen der Serverinstallation und der reinen Client- bzw. Arbeitsplatzinstallation zu unterscheiden.
MehrDatenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -
Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format
MehrOrientierungstest für angehende Industriemeister. Vorbereitungskurs Mathematik
Orientierungstest für angehende Industriemeister Vorbereitungskurs Mathematik Weiterbildung Technologie Erlaubte Hilfsmittel: Formelsammlung Taschenrechner Maximale Bearbeitungszeit: 1 Stunde Provadis
MehrChristoph Fischer. DFKI Intelligente Netze. Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen
DFKI Intelligente Netze Optimierte Kanalauswahl in lokalen Funknetzen mittels SINR-basierter Algorithmen Agenda 1. Motivation 2. Problemstellung 3. Anforderungen 4. Automatisierter Kanalwechsel 5. Funktionstest
MehrEinleitungsvortrag zur Diplomarbeit
Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html
MehrSolarstrom Praxisbeispiele und Entwicklungspotenziale
Solarstrom Praxisbeispiele und Entwicklungspotenziale Photovoltaik Standort: Uslar, Dünnschicht Leistung: 62,16 kwp Standort: Göttingen Leistung: 201,96 kwp Standort: Hann. Münden Leistung: 202,98 kwp
MehrTTS - TinyTimeSystem. Unterrichtsprojekt BIBI
TTS - TinyTimeSystem Unterrichtsprojekt BIBI Mathias Metzler, Philipp Winder, Viktor Sohm 28.01.2008 TinyTimeSystem Inhaltsverzeichnis Problemstellung... 2 Lösungsvorschlag... 2 Punkte die unser Tool erfüllen
MehrMindestanforderungen an Systemumgebung Für die Nutzung von excellenttango
Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und
MehrITS Munich Germany Forumsveranstaltung 8. Dezember 2010. Online unterwegs: Chancen für neue Dienste
8. Dezember 2010 Online unterwegs: Chancen für neue Dienste Standardisierte Mobilitätsinformation über TPEG Martin Dreher Bayerische Medien Technik GmbH Bayerische Medien Technik GmbH info@bmt-online.de
MehrMultimedia Heimvernetzung Anforderungen aus Sicht der Deutschen Telekom. HOMEPLANE Anwenderworkshop, 05. Mai 2009
Multimedia Heimvernetzung Anforderungen aus Sicht der Deutschen Telekom. HOMEPLANE Anwenderworkshop, 05. Mai 2009 1 Agenda Nutzerszenarien Bandbreitenbedarf Anforderungen Vernetzungstechnologien Herausforderungen
MehrKapiteltests zum Leitprogramm Binäre Suchbäume
Kapiteltests zum Leitprogramm Binäre Suchbäume Björn Steffen Timur Erdag überarbeitet von Christina Class Binäre Suchbäume Kapiteltests für das ETH-Leitprogramm Adressaten und Institutionen Das Leitprogramm
MehrModerne Personalpolitik Ausbildung nutzen I N F O R M A T I O N E N F Ü R A R B E I T G E B E R. Ausbildung in Teilzeit
Moderne Personalpolitik Ausbildung nutzen I N F O R M A T I O N E N F Ü R A R B E I T G E B E R Ausbildung in Teilzeit Wann ist die Teilzeitausbildung für Ihr Unternehmen attraktiv? Sie haben von einer
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrPresse-Information 04.01.2013
04.01.2013 1 Studie des Instituts für Demoskopie Allensbach zur wirtschaftlichen Situation von Unternehmen im Geschäftsgebiet der Volksbank Herrenberg Rottenburg Optimistische Unternehmen in Herrenberg
MehrZukunft der Call-Center mitbestimmen
Zukunft der Call-Center mitbestimmen Neue Herausforderungen für Betriebsräte Fachtagung für Interessenvertretungen und Interessierte 25. - 27. Oktober in Berlin Forum 2 Betriebliche Herausforderungen Folie
MehrH A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0
H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n e t o u c h b a c k u p H A N D B U C H A I - 7 0 7 9 4 4 D E U T S C H H A R D D I S K A D A P T E R I D E / S A T A T O U S B 2. 0 o n
MehrLeichte-Sprache-Bilder
Leichte-Sprache-Bilder Reinhild Kassing Information - So geht es 1. Bilder gucken 2. anmelden für Probe-Bilder 3. Bilder bestellen 4. Rechnung bezahlen 5. Bilder runterladen 6. neue Bilder vorschlagen
Mehr5.3.2.20 Übung - Verwaltung der Gerätetreiber mit dem Geräte-Manager in Windows 7
5.0 5.3.2.20 Übung - Verwaltung der Gerätetreiber mit dem Geräte-Manager in Windows 7 Einführung Drucken Sie diese Übung aus und folgen Sie den Anweisungen. In dieser Übung verwenden Sie Windows Geräte-Manager,
MehrDie Bedeutung von Breitband als Standortfaktor für Unternehmen
Die Bedeutung von Breitband als Standortfaktor für Unternehmen Vortragsinhalte 1.Basis der Untersuchungen 2.Empirische Ergebnisse zu Breitband als Standortfaktor für Unternehmen: Bandbreitenbedarf und
MehrTips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo
virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter
MehrKarten-Freischaltung mit dem UNLOCK MANAGER
Karten-Freischaltung mit dem UNLOCK MANAGER WICHTIGE INFORMATION 1. Anzahl der Freischaltungen Die Karten können zweimal freigeschaltet werden. (z. B. Map Manager auf PC plus Map Manager auf Laptop oder
MehrLeistungsmerkmale der MD/AC 6000 Zutrittskontrollsoftware
Die Zutrittskontrollsoftware AC 6000 Professional ist ein leistungsstarkes und einfach zu bedienendes Programm. Es ist für den Benutzer klar gegliedert nach -> Systemdaten Stammdaten Tabellen Reports Parameter
MehrSWE12 Übungen Software-Engineering
1 Übungen Software-Engineering Software-Qualitätssicherung / Software-Qualitätsmanagement 2 Aufgabe 1 Ordnen Sie die folgenden Zitate dem entsprechenden Ansatz zum Qualitätsbegriff zu und begründen Sie
MehrIhr Plus für mehr Sales: Digitales Leadmanagement.
Ihr Plus für mehr Sales: Digitales Leadmanagement. www.quicklead.de quicklead. Eine Lösung. Für mehr Sales. Nach Messen vergeht häufig viel Zeit, bis der Vertrieb neu gewonnene Leads nachfasst. Aufgrund
Mehrwhite sheep GmbH Unternehmensberatung Schnittstellen Framework
Schnittstellen Framework Mit dem Schnittstellen Framework können Sie einerseits Ihre Schnittstellen automatisch überwachen. Eine manuelle Kontrolle wird überflüssig, da das Schnittstellen Framework ihre
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrPrintserver und die Einrichtung von TCP/IP oder LPR Ports
Printserver und die Einrichtung von TCP/IP oder LPR Ports In der Windowswelt werden Drucker auf Printservern mit 2 Arten von Ports eingerichtet. LPR-Ports (Port 515) oder Standard TCP/IP (Port 9100, 9101,9102)
MehrFragebogen: Abschlussbefragung
Fragebogen: Abschlussbefragung Vielen Dank, dass Sie die Ameise - Schulung durchgeführt haben. Abschließend möchten wir Ihnen noch einige Fragen zu Ihrer subjektiven Einschätzung unseres Simulationssystems,
MehrRepräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug)
Porsche Consulting Exzellent handeln Repräsentative Umfrage zur Beratungsqualität im deutschen Einzelhandel (Auszug) Oktober 2013 Inhalt Randdaten der Studie Untersuchungsziel der Studie Ergebnisse der
MehrPartnerportal Installateure Registrierung
Partnerportal Installateure Registrierung Ein Tochterunternehmen der Süwag Energie AG Allgemeine Hinweise Diese Anleitung zeigt Ihnen, wie Sie sich als Nutzer für das Partnerportal Installateure registrieren
MehrIntegration Billpay in Intershop 7
Integration Billpay in Intershop 7 Stand: 05.10.2012 Version: 1.0 Seite 2 von 7 Änderungshistorie Datum Version Bearbeiter Änderungen 05.10.2012 1.0 Mirko Stölzel Initiale Version Seite 3 von 7 Inhalt
MehrO N E T OUC H B A C K U P 3 P O R T S U S B 2. 0 H U B
C O N N E C T I V I T Y S U P P O R T C O N N E C T I V I T Y S U P P O R T H A R D D I S K A D A P T E R I DC OE / MS BATA O UT SO B UH SU BB 2 1 - I N - 1 R E A D E R O N E T OUC H B A C K U P 3 P O
MehrAPPs personalisiert für Veranstaltungen für SIE
APPs personalisiert für Veranstaltungen für SIE Sprechen Sie mit uns damit man über Sie spricht! Als Spezialisten für individualisierte Software-Lösungen in den Segmenten Event, Kongress und Seminar, bieten
MehrAnti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie
Anti-Viren-Software als integraler Bestandteil einer IT-Security-Strategie Warum man trotzdem nicht vor Würmern sicher ist Folie Nr. 1 Marc Schneider Vorstellung Bei AV-Test.de für Server- und Groupware-Tests
MehrUmsetzung des OrViA-Frameworks mit ARIS
Umsetzung des OrViA-Frameworks mit ARIS Sebastian Stein sebastian.stein@ids-scheer.com IDS Scheer AG PROJEKTTRÄGER Agenda Motivation Kurzüberblick SOA Strukturierte Anforderungsanalyse mit ARIS Validierung
MehrVersion 0.3. Installation von MinGW und Eclipse CDT
Version 0.3 Installation von MinGW und Eclipse CDT 1. Stellen Sie fest, ob Sie Windows in der 32 Bit Version oder in der 64 Bit Version installiert haben. 2. Prüfen Sie, welche Java Runtime vorhanden ist.
MehrAuswertungssoftware des Deutschen-Motorik-Tests
Auswertungssoftware des Deutschen-Motorik-Tests Mit der Online-Auswertungssoftware für den Deutschen- Motorik-Test können empirisch gemessene Daten der Test-Übungen des DMT ausgewertet werden. Des Weiteren
MehrRIGGTEK. Dissolution Test Systems. DissoPrep Browser-Interface
2014 RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface Integrieren Sie Ihren DissoPrep in Ihre IT-Infrastruktur RIGGTEK Dissolution Test Systems DissoPrep Browser-Interface 12/2014 2 Integrieren
Mehr3. Anlegen eines WIN CC Projektes
Blatt:3.1 3. Anlegen eines WIN CC Projektes Legen Sie im Simatic Manager ein Projekt mit dem Namen Kursus_OP_177 an. Zuerst wird im Simatic Manager die Hardwarekonfiguration des Schulungsracks projektiert.
MehrArbeiten mit dem neuen WU Fileshare unter Windows 7
Arbeiten mit dem neuen WU Fileshare unter Windows 7 Mit dem neuen WU Fileshare bieten Ihnen die IT-Services einen flexibleren und einfacheren Zugriff auf Ihre Dateien unabhängig davon, ob Sie sich im Büro
Mehrmmone Internet Installation Windows XP
mmone Internet Installation Windows XP Diese Anleitung erklärt Ihnen in einfachen Schritten, wie Sie das in Windows XP enthaltene VPN - Protokoll zur Inanspruchnahme der Internetdienste einrichten können.
MehrIhre Stimme für 7 % für Kinder!
Text des Aufrufs, der an die Politik überreicht wird: Sehr geehrte Damen und Herren, die Mehrwertsteuer ist familienblind. Die Politik hat es bisher über all die Jahre versäumt, die Bedürfnisse von Kindern
MehrBevor mit den Arbeiten begonnen wird, muss die Planung geändert werden,
1. Aufgabe) Für die Verlegung einer 10 km langen HD- Datenleitung soll ein Schacht mit fünf Maschinen ausgehoben werden. Damit der Schacht in 20 Arbeitstagen fertig gestellt werden kann, wird der Einsatz
MehrSymbole und Schnittvorlagen aus www.kerzen-basteln.de
Hinweis: Die folgenden Grafiken sind als Vorlagen für Ihre eigenen Entwürfe gedacht. Sie finden hier keine fertigen Schnittmuster, sondern können Ihrer Fantasie freien Lauf lassen und die Elemente beliebig
MehrGuide DynDNS und Portforwarding
Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch
MehrWie kommt der Strom zu uns?
Infoblatt Wie kommt der Strom zu uns? Bis Strom aus der Steckdose kommt, hat er einen weiten Weg hinter sich. Strom wird im Generator des Kraftwerkes erzeugt. Bestimmt kannst du dir vorstellen, dass hier
MehrFORUM HANDREICHUNG (STAND: AUGUST 2013)
FORUM HANDREICHUNG (STAND: AUGUST 2013) Seite 2, Forum Inhalt Ein Forum anlegen... 3 Forumstypen... 4 Beiträge im Forum schreiben... 5 Beiträge im Forum beantworten... 6 Besondere Rechte der Leitung...
MehrLeitfaden zu Windata Professional 8
Single Euro Payment Area (SEPA)-Umstellung Leitfaden zu Windata Professional 8 Wichtiger Hinweis Bitte beachten Sie, dass die btacs GmbH alle Leitfäden nach bestem Wissen und Gewissen erstellt hat, und
MehrVirtual Desktop Infrasstructure - VDI
Virtual Desktop Infrasstructure - VDI Jörg Kastning Universität Bielefeld Hochschulrechenzentrum 5. August 2015 1/ 17 Inhaltsverzeichnis Was versteht man unter VDI? Welchen Nutzen bringt VDI? Wie funktioniert
Mehr