Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen

Größe: px
Ab Seite anzeigen:

Download "Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen"

Transkript

1 Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen Diplomarbeit Martin Kulas Universität Hamburg, Department Informatik Arbeitsgruppe Telekommunikation und Rechnernetze (TKRN) Echtzeit 2010 Boppard am Rhein, 18. November 2010

2 Übersicht 1 Motivation 2 Lastspezifikation mit Benutzerverhaltensautomaten 3 Der Real-Time Load Generator für IPv4-Netze 4 Präzision und Leistungsfähigkeit des IP-Adapters 5 Fallstudie: Untersuchung der Übertragungsqualität von Audiound Videoströmen eines Films im WLAN unter verschiedenen künstlichen IP-Hintergrundlasten 6 Resümee

3 Motivation Rechnernetze auf Basis des Protokolls IP sind allgegenwärtig. Man erwartet, dass die Netze so leistungsstark sind, dass sie die Anforderungen der Anwendungsdienste erfüllen und eine zufriedenstellende Dienstgüte den Benutzern garantieren. Heterogenität der Netze und Komplexität der Dienste erschweren Netzbetreibern und Dienstentwicklern, die Leistungsfähigkeit der Netze und die Benutzbarkeit der Dienste zu prognostizieren. Das Spezialwerkzeug Lastgenerator erzeugt gewünschte Lastniveaus durch Nachahmung von Benutzerverhalten. Experimentatoren verlangen eine präzise und leistungsstarke Lastgenerierung mit flexibler Lastspezifikation. Nur im Echtzeitbetrieb ist ein Lastgenerator sinnvoll.

4 Lastspezifikation mit Benutzerverhaltensautomaten UniLoG (Unified Load Generator) ist ein Lastgeneratorkonzept mit Trennung von Lastspezifikation und Lastgenerierung. 1.0 S i Φ i R InjectPacket S error Φ a DIAT S t Φ t 1.0 Derror Φ b

5 Lastgenerierung mit Real-Time Load Generator abstrakte Aufträge (transformierte) abstrakte Aufträge reale Aufträge GAR_1... GAR_N Lasttransformator (optional) LT Request_Q ADAPTER Request Generator IF abstrakte Reaktionen Event_Q Event Manager reale Reaktionen

6 Der Real-Time Load Generator für IPv4-Netze Aufgaben des IP-Adapters mit Echtzeitanforderung: 1 Konvertierung abstrakter Aufträge in reale Aufträge 2 Übergabe realer Aufträge an der IP-Schnittstelle zu vorgegebenen Zeitpunkten 3 Erfassung realer Reaktionen der IP-Schicht 4 Umwandlung realer Reaktionen in abstrakte Reaktionen Abstrakter Auftrag ist InjectPacket, u. a. mit den Attributen Zieladresse und Paketlänge. Implementierung in der Programmiersprache C++ unter Verwendung der Bibliothek libnet zur Paketinjektion.

7 Präzision Mittlere Verfehlzeit [µs] Paketlänge 1500 byte Paketlänge 46 byte Zwischenankunftszeit [µs] Experimentierumgebung: Rechner mit Intel Core 2 Duo E6400 (2,13 GHz), dem Betriebssystem FreeBSD 7.2 und dem Netzadapter Broadcom BCM5754 (angeschlossen an ein 1000Base-T-Netz).

8 Leistungsfähigkeit Paketlänge [byte] IP Durchsatz [Mbit/s] Die Experimentierumgebung blieb unverändert zur Präzisionsmessung.

9 Fallstudie: Video-on-Demand über ein belastetes WLAN

10 Motivation BVA IP-RTLG Leistungsfähigkeit Fallstudie Subjektive Dienstgüteverschlechterung Das neunte ausgegebene Bild unter künstlichen VBR-Lasten unterschiedlicher Höhe mit 1500 byte langen IP-Paketen: 8 Mbit/s 16 Mbit/s 24 Mbit/s 32 Mbit/s Resümee

11 Objektive Qualitätsverschlechterung am Beispiel Jitter Jitter [ms] CBR-Last 50 byte CBR-Last 1480 byte VBR-Last 50 byte VBR-Last 1480 byte mittlere IP-Hintergrundlast [Mbit/s] Steigende Hintergrundlasten verschlechtern wie erwartet die Qualität der Filmwiedergabe. Hintergrundlasten mit kleinen Paketen treiben das WLAN bereits bei niedrigen Lastniveaus (4 Mbit/s) in den Hochlastbereich.

12 Resümee Der IP-Lastgenerator erlaubt flexible Lastmodellierung und erfüllt Echtzeitanforderungen an die Lastgenerierung. Fallstudie hat den praktischen Nutzen des Lastgenerators gezeigt. Der IP-Lastgenerator ermöglicht detaillierte Leistungs- und Dienstgüteuntersuchungen in Rechnernetzen. Beispielsweise ist man mit IP-Lastgeneratoren in der Lage, verteilte Dienstverweigerungsangriffe (Distributed Denial of Service) durchzuführen und ihre Auswirkungen zu studieren.

13 Schluss Vielen Dank für Ihre Aufmerksamkeit!

14 Anhang Zusätzliche Folien

15 Qualitätsmaß IP-Durchsatz beim VoD-Client IP Durchsatz [Mbit/s] VBR Last 1480 byte VBR Last 50 byte CBR Last 1480 byte CBR Last 50 byte mittlere IP Hintergrundlast [Mbit/s]

16 Qualitätsmaß Paketverlust im Videostrom Verlorene Video-Pakete VBR-Last 50 byte VBR-Last 1480 byte mittlere IP-Hintergrundlast [Mbit/s]

17 Qualitätsmaß Paketduplikate im Audiostrom Audio-Duplikatsanzahl VBR-Last 1480 byte VBR-Last 50 byte mittlere IP-Hintergrundlast [Mbit/s]

18 Qualitätsmaß Sequenzfehler im Videostrom Videosequenzfehleranzahl CBR-Last 1480 byte CBR-Last 50 byte mittlere IP-Hintergrundlast [Mbit/s]

UniLoG ein System zur verteilten Lastgenerierung in Netzen

UniLoG ein System zur verteilten Lastgenerierung in Netzen UniLoG ein System zur verteilten Lastgenerierung in Netzen Andrey Kolesnikov, Bernd E. Wolfinger und Martin Kulas {kolesnikov wolfinger 2kulas}@informatik.uni-hamburg.de Echtzeit 2009 Boppard am Rhein,

Mehr

Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehr in IP-basierten Rechnernetzen

Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehr in IP-basierten Rechnernetzen Universität Hamburg, Department Informatik AG Telekommunikation und Rechnernetze (TKRN) Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehr in IP-basierten Rechnernetzen

Mehr

Messung des Einflusses verschiedener Hintergrundlasten auf die Dienstgüte der Übertragung von Videoströmen mittels TCP

Messung des Einflusses verschiedener Hintergrundlasten auf die Dienstgüte der Übertragung von Videoströmen mittels TCP Messung des Einflusses verschiedener Hintergrundlasten auf die Dienstgüte der Übertragung von Videoströmen mittels TCP Andrey Kolesnikov und Andreas Gaffron Arbeitsgruppe Telekommunikation und Rechnernetze

Mehr

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit - Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format

Mehr

Vortrag zur Bachelorarbeit von Filipp Andjelo

Vortrag zur Bachelorarbeit von Filipp Andjelo Vortrag zur Bachelorarbeit von Filipp Andjelo Thema: Entwurf, Implementierung und Erprobung einer Bibliothek für die Integration von 3D-Audio in ein netzverteiltes System 1. Prüfer: Herr Dr.-Ing. Stephan

Mehr

Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux

Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux Dr.-Ing. Falko Dressler Universität Erlangen dressler@informatik.uni-erlangen.de Dipl.-Ing. Leo Petrak Universität Tübingen petrak@informatik.uni-tuebingen.de

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Optimierung der Code-Generierung virtualisierender Ausführungsumgebungen zur Erzielung deterministischer Ausführungszeiten

Optimierung der Code-Generierung virtualisierender Ausführungsumgebungen zur Erzielung deterministischer Ausführungszeiten Optimierung der Code-Generierung virtualisierender Ausführungsumgebungen zur Erzielung deterministischer Ausführungszeiten Martin Däumler Matthias Werner Lehrstuhl Betriebssysteme Fakultät für Informatik

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Diplomarbeit. Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehrsströme in IP-basierten Rechnernetzen

Diplomarbeit. Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehrsströme in IP-basierten Rechnernetzen Universität Hamburg Department Informatik Arbeitsgruppe TKRN Telekommunikation und Rechnernetze Diplomarbeit Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehrsströme

Mehr

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Parallelisierung von NIDS

Parallelisierung von NIDS Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme Parallelisierung von NIDS René Rietz E-Mail: rrietz@informatik.tu-cottbus.de Inhalt I Motivation II Ansätze

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Dynamische Rekonfigurationvon Echtzeit-Ethernet-Standards mit harten Echtzeitanforderungen

Dynamische Rekonfigurationvon Echtzeit-Ethernet-Standards mit harten Echtzeitanforderungen Dynamische Rekonfigurationvon Echtzeit-Ethernet-Standards mit harten Echtzeitanforderungen Martin Walter a, Johannes Ax a, AurelBuda b, Konstantin Nußbaum c, John Hartfiel a, Thorsten Jungeblut a, Mario

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Wie schreibt man eine Ausarbeitung?

Wie schreibt man eine Ausarbeitung? Wie schreibt man eine Ausarbeitung? Holger Karl Holger.karl@upb.de Computer Networks Group Universität Paderborn Übersicht Ziel einer Ausarbeitung Struktur Sprache Korrektes Zitieren Weitere Informationen

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze der dritten Generation

Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze der dritten Generation Rheinische Friedrich-Wilhelms Universität Bonn Institut für Informatik IV Prof. Dr. Peter Martini Einleitungsvotrag zur Diplomarbeit Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze

Mehr

9.2 Formale Lastbeschreibung und Lastcharakterisierung 10. 9.3 Lastmessungen in Rechnernetzen und bei Medienkommunikation 17

9.2 Formale Lastbeschreibung und Lastcharakterisierung 10. 9.3 Lastmessungen in Rechnernetzen und bei Medienkommunikation 17 Kapitel 9 Traffic Engineering 9.1 Teilgebiete des Traffic Engineering 2 9.2 Formale Lastbeschreibung und Lastcharakterisierung 10 9.3 Lastmessungen in Rechnernetzen und bei Medienkommunikation 17 9.4 Lastmodellierung

Mehr

Flexibler Thin Client für endlose Möglichkeiten

Flexibler Thin Client für endlose Möglichkeiten Flexibler Thin Client für endlose Möglichkeiten SC-T45 Thin Client: Leistung und Flexibilität Unternehmen. Irrtümer und technische Änderungen vorbehalten. Auswahl, Angebote und Programme sowie Produktabbildungen

Mehr

SR-ANC IPv6 Aktivitäten

SR-ANC IPv6 Aktivitäten SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte

Mehr

Medientransport im Internet

Medientransport im Internet http://www.nt.unisaarland.de Prof. Dr.Ing. sein? Prof. Dr.Ing. 18. Januar 2010 Entwicklung des Internet Paradigmenwandel http://www.nt.unisaarland.de Frühes Internet wurde hauptsächlich für textbasierte

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Freier Linux Kernel für den Virtex4 FX12

Freier Linux Kernel für den Virtex4 FX12 Mitglied der Helmholtz-Gemeinschaft Embedded Linux Freier Linuxkernel für den Virtex4 FX12 23. März 2009 Georg Schardt Freier Linux Kernel für den Virtex4 FX12 Motivation Ausgangslage Bootloader Kernel

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

NGM Network Architektur und Dienste

NGM Network Architektur und Dienste Mobilkomtagung Osnabrück Vortrag zum Bericht: Evaluierung eines mobilen Sensorsystems zum QoS/QoE Monitoring in NGMN Dipl.Ing.(FH) Stephan Küffner, Dipl.Ing.(FH) Oliver Portugall, Prof. Dr.-Ing Andreas

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Echtzeitsimulation von Multi-hop Ad-hoc-Netzen

Echtzeitsimulation von Multi-hop Ad-hoc-Netzen Echtzeitsimulation von Multi-hop Ad-hoc-Netzen Christian Scherpe und Jürgen Wolf {scherpe jwolf}@informatik.uni-hamburg.de Fachbereich Informatik, Universität Hamburg Universität Hamburg - TKRN, Vogt-Kölln-Str.

Mehr

Agentensystem zum Monitoring und Analyse von logistischen Applikationen

Agentensystem zum Monitoring und Analyse von logistischen Applikationen Technische Universität Dresden» Fakultät Informatik» Institut für ngewandte Informatik gentensystem zum Monitoring und nalyse von logistischen pplikationen Dr.-Ing. Volodymyr Vasyutynskyy VDI-Expertenforum

Mehr

SOFTWARE-ENTWICKLUNG FÜR EMBEDDED SYSTEMS

SOFTWARE-ENTWICKLUNG FÜR EMBEDDED SYSTEMS SOFTWARE-ENTWICKLUNG FÜR EMBEDDED SYSTEMS Stimmungsbild zu den Herausforderungen bei der Software-Entwicklung für Embedded Systems Motivation In dieser Umfrage geht es um die Entwicklung von Software für

Mehr

Netzwerkapplikationen

Netzwerkapplikationen Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester 2000, Dienstag 18.07.2000, 14:00-15:30 Uhr Name: Punkte: /100 (40 zum Bestehen) Note: Aufgabe 1: Begriffswelt

Mehr

Leistungsmessungen zum Einsatz der J2EE Technologie für Feldbussimulationen

Leistungsmessungen zum Einsatz der J2EE Technologie für Feldbussimulationen en zum Einsatz der J2EE Technologie für Feldbussimulationen Thorsten Garrels Hendrik Jürgens Prof. Uwe Schmidtmann PEARL 2007 Workshop Mobilität und Echtzeit 06.-07. Dezember 2007, Boppard am Rhein Übersicht

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung

M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung Immer optimal vernetzt M-net Connect: die Produktvarianten Connect-Basic LAN-Verbindung, kostenoptimiert und bestens geeignet

Mehr

RO-INTERFACE-USB Hardware-Beschreibung

RO-INTERFACE-USB Hardware-Beschreibung RO-INTERFACE-USB Hardware-Beschreibung 2010 September INDEX 1. Einleitung 5 1.1. Vorwort 5 1.2. Kundenzufriedenheit 5 1.3. Kundenresonanz 5 2. Hardware Beschreibung 7 2.1. Übersichtsbild 7 2.2. Technische

Mehr

Angebote refurbished PC s

Angebote refurbished PC s ein Unternehmen des PCC e.v. Rehefelder Strasse 19 01127 Dresden Tel.: +49 (0)351-795 76 60 Fax: +49 (0)351-795 76 82 www.iwent.de info@iwent.de Angebote refurbished PC s - Leasingrückläufer, aufbereitet

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango

Mindestanforderungen an Systemumgebung Für die Nutzung von excellenttango Die Hardware- und Softwareanforderungen sind als allgemeine Anforderungen zu betrachten. Zahlreiche Faktoren können sich auf diese Anforderungen auswirken und müssen daher beachtet werden: Die Anzahl und

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

Spezifikationsmethode zur Generierung von Modellen und Tests. Qualifizierung von Codegeneratoren.

Spezifikationsmethode zur Generierung von Modellen und Tests. Qualifizierung von Codegeneratoren. Page 1 Spezifikationsmethode zur Generierung von Modellen und Tests. Qualifizierung von Codegeneratoren. Dr. Stefan-Alexander Schneider, Prozessentwicklung Page 2 Agenda. Motivation Vorgehen Spezifikationssprache

Mehr

Studienprojekt HP-MOM

Studienprojekt HP-MOM Institute of Parallel and Distributed Systems () Universitätsstraße 38 D-70569 Stuttgart Studienprojekt HP-MOM High Performance Message Oriented Middleware 23. Januar 2013 Kurt Rothermel, Frank Dürr, Patrick

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen

Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen Eingebettete Systeme 25. / 26. November 2004 Boppard am Rhein Jochen Reinwand Inhalt Motivation Messmethodik Paketgrößenverteilung

Mehr

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung

Einleitung Grundlagen Protokollumsetzung Implementierung in ns-2 Zusammenfassung. Diplomverteidigung Diplomverteidigung Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard 11. Dezember 2007 Adaption of Cluster-Tree Routing Protocol to IEEE 802.15.4/ZigBee Standard Folie 1 Gliederung

Mehr

Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen

Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen In Kooperation mit dem BMBF Projekt MAMS/MAMSplus ITG FG 5.2.1 Workshop Network Resource Management 2009 Andreas Reifert andreas.reifert@ikr.uni-stuttgart.de

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme

Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme Ingenieur-Informatik Der Begriff Multimedia bezeichnet Inhalte und Werke, die aus mehreren, meist digitalen Medien bestehen: Text, Fotografie, Grafik, Animation, Audio und Video. Ein Informations- und

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Multimedia Heimvernetzung Anforderungen aus Sicht der Deutschen Telekom. HOMEPLANE Anwenderworkshop, 05. Mai 2009

Multimedia Heimvernetzung Anforderungen aus Sicht der Deutschen Telekom. HOMEPLANE Anwenderworkshop, 05. Mai 2009 Multimedia Heimvernetzung Anforderungen aus Sicht der Deutschen Telekom. HOMEPLANE Anwenderworkshop, 05. Mai 2009 1 Agenda Nutzerszenarien Bandbreitenbedarf Anforderungen Vernetzungstechnologien Herausforderungen

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Fachbereich Schule. Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen

Fachbereich Schule. Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen Planungsansatz WLAN-Abdeckung auf dem gesamten Campus (Schulgebäude und des Schulhofs) Roaming in den Gebäuden und auf der Freifläche,

Mehr

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur

Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Abschlussvortrag zur Diplomarbeit Aufbau und Analyse einer Shibboleth/GridShib-Infrastruktur Stefan Marienfeld Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Stefan Marienfeld Gliederung

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr

Infrastruktur entwickeln mit Chef

Infrastruktur entwickeln mit Chef Infrastruktur entwickeln mit Chef Martin Eigenbrodt gearconf 2011 Wir lösen das persönlich! Dieser Vortrag Motivation Chef Real Life Wir lösen das persönlich! Motivation Softwareentwicklung Versionskontrollsystem

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Vorlesung: von Montag, 14.09.2009, bis Mittwoch, 30.09.2009, 14-16 Uhr. Emil-Figge-Straße 50, HS 1, Campus Nord Hörsaalgbäude I, Hörsaal 6, Campus Süd

Vorlesung: von Montag, 14.09.2009, bis Mittwoch, 30.09.2009, 14-16 Uhr. Emil-Figge-Straße 50, HS 1, Campus Nord Hörsaalgbäude I, Hörsaal 6, Campus Süd Vorkurs Informatik Prof. Dr. Heinrich Müller Informatik VII Technische Universität Dortmund http://ls7www.cs.unidortmund.de Informatik VII, Universität Dortmund Vorkurs Informatik, LS VII, WS 2009/2010

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

plus Datenspeicher für Telefongesprächsdaten

plus Datenspeicher für Telefongesprächsdaten plus Datenspeicher für Telefongesprächsdaten Die Datenspeicher zur Zwischenspeicherung der Telefongesprächsdaten der. tekowin plus sind externe Gesprächsdatenspeicher, die zwischen dem PC und die angeschlossen

Mehr

Wasseroberfläche von Wasserwellen. Particle Hydrodynamics (SPH)

Wasseroberfläche von Wasserwellen. Particle Hydrodynamics (SPH) 07. Februar 2008 Die Beschreibung der freien Wasseroberfläche von Wasserwellen mit der Methode der Smoothed Particle Hydrodynamics (SPH) Anwendungen und erste Erfahrungen mit dem Programmpaket Dipl.-Ing.

Mehr

LANCOM Techpaper Routing Performance

LANCOM Techpaper Routing Performance Einleitung Die Anwendungen in der Kommunikation und Unterhaltung basieren zunehmend auf IP-Netzwerken. Um die erforderlichen Bandbreiten zuverlässig bereitstellen zu können, müssen die in der Struktur

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Distributed Space Partitioning Trees

Distributed Space Partitioning Trees Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern.

CHIP Online - Powerline/Homeplug: Netzwerke über das Stromnetz. Steckdosenleiste mit Schalter: Kann den Datenfluss behindern. Seite 1 von 5 www.chip.de Powerline/Homeplug: Netzwerke über das Stromnetz Internet aus der Steckdose Andreas Nolde Nicht jeder legt Wert darauf, für das Netzwerk zuhause die Wände aufzustemmen. Und W-LAN

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line Evolution 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Einleitung. Dr.-Ing. Volkmar Sieh. Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg

Einleitung. Dr.-Ing. Volkmar Sieh. Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg Einleitung Dr.-Ing. Volkmar Sieh Department Informatik 4 Verteilte Systeme und Betriebssysteme Friedrich-Alexander-Universität Erlangen-Nürnberg WS 2014/2015 V. Sieh Einleitung (WS14/15) 1 18 Organisatorisches

Mehr

Sinn und Unsinn von Desktop-Firewalls

Sinn und Unsinn von Desktop-Firewalls CLT 2005 Sinn und Unsinn von Desktop-Firewalls Wilhelm Dolle, Director Information Technology interactive Systems GmbH 5. und 6. März 2005 1 Agenda Was ist eine (Desktop-)Firewall? Netzwerk Grundlagen

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NextPhysio Videos abspielen zu können, müssen ihr Computer und ihre Internetverbindung bestimmte Anforderungen erfüllen. Hier finden Sie alles - übersichtlich aufbereitet

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

Webserver Performance Tuning

Webserver Performance Tuning Webserver Performance Tuning Jan Kneschke jan.kneschke@incremental.de incremental Intro Manche Webangebote werden erfolgreicher als ihre Schöpfer je eingeplant haben. Der Apache gibt sich die Kugel, das

Mehr

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5

Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network. Folkert Saathoff Oktober 2oo5 Evaluation of QoS- Aspects of mobile IPv6 Clients in an IEEE 802.11 Network Folkert Saathoff Oktober 2oo5 Aufbau I. IPv6 Grundlagen II. III. IV. Mobile IP Testverfahren Testergebnisse IPv6 Grundlagen Address

Mehr

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.

Mehr

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls Andreas Paul Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Systemvoraussetzungen

Systemvoraussetzungen Systemvoraussetzungen Sage Office Line 4 2010 1 Anmerkungen...2 2 Hardware-Anforderungen...3 3 Software-Anforderungen...4 4 Weitere Hinweise...6 5 Einschränkungen bezüglich Sage Business Intelligence...7

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

Betriebssystembaukästen THINK und OSKit

Betriebssystembaukästen THINK und OSKit Aspektorientierte Programmierung Betriebssystembaukästen THINK und OSKit Referent: Tobias Jordan Betriebssystembaukästen THINK und OSKit 1 Inhalt Motivation OSKit Übersicht: Idee / Komponenten Design und

Mehr

Einsatz des IMS im Home Entertainment

Einsatz des IMS im Home Entertainment Einsatz des IMS im Home Entertainment 14. VDE/ITG Fachtagung Mobilkommunikation, Falk Stapf, Torsten Wiens und Michael Massoth Hochschule Darmstadt Fachbereich Informatik 14. Mai 2009 Agenda 1. Motivation

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

Flexibles Workflow-Management mit ADEPT2

Flexibles Workflow-Management mit ADEPT2 Flexibles Workflow-Management mit ADEPT Realisierung prozessorientierter Anwendungs- und Informationssysteme mit schneller Anpassung bei sich ändernden Rahmenbedingungen Prof. Dr. Peter Dadam Abt. Datenbanken

Mehr

Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards

Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Funksysteme- und Mobil- Kommunikation Labor Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Inhalt Hinweis... 1 1. Fragen zur Vorbereitung... 2 2. Einleitung... 2 3. Ziele des Versuchs... 3

Mehr

VoIP Messung. Voice-Readiness Test. Beschreibung

VoIP Messung. Voice-Readiness Test. Beschreibung VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket

Mehr

Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls. 54. DFN-Betriebstagung

Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls. 54. DFN-Betriebstagung Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls Frank Brüggemann, Jens Hektor, Nils Neumann, Andreas Schreiber Rechen- und Kommunikationszentrum RWTH Aachen [brueggemann hektor neumann schreiber]@rz.rwth-aachen.de

Mehr

Das richtige Signal (1): IPTV für jeden Anspruch

Das richtige Signal (1): IPTV für jeden Anspruch Das richtige Signal (1): IPTV für jeden Anspruch Herzlich Willkommen. Fernand Suter, Projektleiter NGN www.wisi.ch 1 Inhalt Was versteht man unter IPTV? Arten von Streaming IP-TV Lösungen Hilfsmittel Chancen

Mehr

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH Thomas Freitag achelos GmbH SmartCard-Workshop 2012 1 2012 achelos GmbH Übersicht 1. 2. 3. 4. 5. 6. 7. Einführung / Motivation Historie des Testens Schnittstellen im Testbereich Eclipse Plugins Automatisierung,

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr