Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen

Größe: px
Ab Seite anzeigen:

Download "Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen"

Transkript

1 Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen Diplomarbeit Martin Kulas Universität Hamburg, Department Informatik Arbeitsgruppe Telekommunikation und Rechnernetze (TKRN) Echtzeit 2010 Boppard am Rhein, 18. November 2010

2 Übersicht 1 Motivation 2 Lastspezifikation mit Benutzerverhaltensautomaten 3 Der Real-Time Load Generator für IPv4-Netze 4 Präzision und Leistungsfähigkeit des IP-Adapters 5 Fallstudie: Untersuchung der Übertragungsqualität von Audiound Videoströmen eines Films im WLAN unter verschiedenen künstlichen IP-Hintergrundlasten 6 Resümee

3 Motivation Rechnernetze auf Basis des Protokolls IP sind allgegenwärtig. Man erwartet, dass die Netze so leistungsstark sind, dass sie die Anforderungen der Anwendungsdienste erfüllen und eine zufriedenstellende Dienstgüte den Benutzern garantieren. Heterogenität der Netze und Komplexität der Dienste erschweren Netzbetreibern und Dienstentwicklern, die Leistungsfähigkeit der Netze und die Benutzbarkeit der Dienste zu prognostizieren. Das Spezialwerkzeug Lastgenerator erzeugt gewünschte Lastniveaus durch Nachahmung von Benutzerverhalten. Experimentatoren verlangen eine präzise und leistungsstarke Lastgenerierung mit flexibler Lastspezifikation. Nur im Echtzeitbetrieb ist ein Lastgenerator sinnvoll.

4 Lastspezifikation mit Benutzerverhaltensautomaten UniLoG (Unified Load Generator) ist ein Lastgeneratorkonzept mit Trennung von Lastspezifikation und Lastgenerierung. 1.0 S i Φ i R InjectPacket S error Φ a DIAT S t Φ t 1.0 Derror Φ b

5 Lastgenerierung mit Real-Time Load Generator abstrakte Aufträge (transformierte) abstrakte Aufträge reale Aufträge GAR_1... GAR_N Lasttransformator (optional) LT Request_Q ADAPTER Request Generator IF abstrakte Reaktionen Event_Q Event Manager reale Reaktionen

6 Der Real-Time Load Generator für IPv4-Netze Aufgaben des IP-Adapters mit Echtzeitanforderung: 1 Konvertierung abstrakter Aufträge in reale Aufträge 2 Übergabe realer Aufträge an der IP-Schnittstelle zu vorgegebenen Zeitpunkten 3 Erfassung realer Reaktionen der IP-Schicht 4 Umwandlung realer Reaktionen in abstrakte Reaktionen Abstrakter Auftrag ist InjectPacket, u. a. mit den Attributen Zieladresse und Paketlänge. Implementierung in der Programmiersprache C++ unter Verwendung der Bibliothek libnet zur Paketinjektion.

7 Präzision Mittlere Verfehlzeit [µs] Paketlänge 1500 byte Paketlänge 46 byte Zwischenankunftszeit [µs] Experimentierumgebung: Rechner mit Intel Core 2 Duo E6400 (2,13 GHz), dem Betriebssystem FreeBSD 7.2 und dem Netzadapter Broadcom BCM5754 (angeschlossen an ein 1000Base-T-Netz).

8 Leistungsfähigkeit Paketlänge [byte] IP Durchsatz [Mbit/s] Die Experimentierumgebung blieb unverändert zur Präzisionsmessung.

9 Fallstudie: Video-on-Demand über ein belastetes WLAN

10 Motivation BVA IP-RTLG Leistungsfähigkeit Fallstudie Subjektive Dienstgüteverschlechterung Das neunte ausgegebene Bild unter künstlichen VBR-Lasten unterschiedlicher Höhe mit 1500 byte langen IP-Paketen: 8 Mbit/s 16 Mbit/s 24 Mbit/s 32 Mbit/s Resümee

11 Objektive Qualitätsverschlechterung am Beispiel Jitter Jitter [ms] CBR-Last 50 byte CBR-Last 1480 byte VBR-Last 50 byte VBR-Last 1480 byte mittlere IP-Hintergrundlast [Mbit/s] Steigende Hintergrundlasten verschlechtern wie erwartet die Qualität der Filmwiedergabe. Hintergrundlasten mit kleinen Paketen treiben das WLAN bereits bei niedrigen Lastniveaus (4 Mbit/s) in den Hochlastbereich.

12 Resümee Der IP-Lastgenerator erlaubt flexible Lastmodellierung und erfüllt Echtzeitanforderungen an die Lastgenerierung. Fallstudie hat den praktischen Nutzen des Lastgenerators gezeigt. Der IP-Lastgenerator ermöglicht detaillierte Leistungs- und Dienstgüteuntersuchungen in Rechnernetzen. Beispielsweise ist man mit IP-Lastgeneratoren in der Lage, verteilte Dienstverweigerungsangriffe (Distributed Denial of Service) durchzuführen und ihre Auswirkungen zu studieren.

13 Schluss Vielen Dank für Ihre Aufmerksamkeit!

14 Anhang Zusätzliche Folien

15 Qualitätsmaß IP-Durchsatz beim VoD-Client IP Durchsatz [Mbit/s] VBR Last 1480 byte VBR Last 50 byte CBR Last 1480 byte CBR Last 50 byte mittlere IP Hintergrundlast [Mbit/s]

16 Qualitätsmaß Paketverlust im Videostrom Verlorene Video-Pakete VBR-Last 50 byte VBR-Last 1480 byte mittlere IP-Hintergrundlast [Mbit/s]

17 Qualitätsmaß Paketduplikate im Audiostrom Audio-Duplikatsanzahl VBR-Last 1480 byte VBR-Last 50 byte mittlere IP-Hintergrundlast [Mbit/s]

18 Qualitätsmaß Sequenzfehler im Videostrom Videosequenzfehleranzahl CBR-Last 1480 byte CBR-Last 50 byte mittlere IP-Hintergrundlast [Mbit/s]

UniLoG ein System zur verteilten Lastgenerierung in Netzen

UniLoG ein System zur verteilten Lastgenerierung in Netzen UniLoG ein System zur verteilten Lastgenerierung in Netzen Andrey Kolesnikov, Bernd E. Wolfinger und Martin Kulas {kolesnikov wolfinger 2kulas}@informatik.uni-hamburg.de Echtzeit 2009 Boppard am Rhein,

Mehr

Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehr in IP-basierten Rechnernetzen

Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehr in IP-basierten Rechnernetzen Universität Hamburg, Department Informatik AG Telekommunikation und Rechnernetze (TKRN) Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehr in IP-basierten Rechnernetzen

Mehr

Messung des Einflusses verschiedener Hintergrundlasten auf die Dienstgüte der Übertragung von Videoströmen mittels TCP

Messung des Einflusses verschiedener Hintergrundlasten auf die Dienstgüte der Übertragung von Videoströmen mittels TCP Messung des Einflusses verschiedener Hintergrundlasten auf die Dienstgüte der Übertragung von Videoströmen mittels TCP Andrey Kolesnikov und Andreas Gaffron Arbeitsgruppe Telekommunikation und Rechnernetze

Mehr

Vortrag zur Bachelorarbeit von Filipp Andjelo

Vortrag zur Bachelorarbeit von Filipp Andjelo Vortrag zur Bachelorarbeit von Filipp Andjelo Thema: Entwurf, Implementierung und Erprobung einer Bibliothek für die Integration von 3D-Audio in ein netzverteiltes System 1. Prüfer: Herr Dr.-Ing. Stephan

Mehr

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit -

Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem Christoph Mayer - Studienarbeit - Datenschutzkonforme Anonymisierung von Datenverkehr auf einem Vermittlungssystem - Studienarbeit - Ziel der Arbeit sicher flexibel schnell Anonymisierung von Datenverkehr erweiterbar verbreitetes Format

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux

Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux Dr.-Ing. Falko Dressler Universität Erlangen dressler@informatik.uni-erlangen.de Dipl.-Ing. Leo Petrak Universität Tübingen petrak@informatik.uni-tuebingen.de

Mehr

Optimierung der Code-Generierung virtualisierender Ausführungsumgebungen zur Erzielung deterministischer Ausführungszeiten

Optimierung der Code-Generierung virtualisierender Ausführungsumgebungen zur Erzielung deterministischer Ausführungszeiten Optimierung der Code-Generierung virtualisierender Ausführungsumgebungen zur Erzielung deterministischer Ausführungszeiten Martin Däumler Matthias Werner Lehrstuhl Betriebssysteme Fakultät für Informatik

Mehr

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg

COMMON OBJECT REQUEST BROKER ARCHITECTURE. Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg COMMON OBJECT REQUEST BROKER ARCHITECTURE Dmytro Pyvovar Otto-von-Guericke Universität Magdeburg Gliederung Motivation Was ist CORBA? Object Management Architecture (OMA ) Interface Definition Language

Mehr

Vortrag zur Diplomarbeit

Vortrag zur Diplomarbeit Fakultät Informatik Professur für VLSI-Entwurfssysteme, Diagnostik und Architektur Vortrag zur Diplomarbeit Entwurf und Implementierung eines zuverlässigen verbindungsorientierten Transportprotokolls für

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

Dynamische Rekonfigurationvon Echtzeit-Ethernet-Standards mit harten Echtzeitanforderungen

Dynamische Rekonfigurationvon Echtzeit-Ethernet-Standards mit harten Echtzeitanforderungen Dynamische Rekonfigurationvon Echtzeit-Ethernet-Standards mit harten Echtzeitanforderungen Martin Walter a, Johannes Ax a, AurelBuda b, Konstantin Nußbaum c, John Hartfiel a, Thorsten Jungeblut a, Mario

Mehr

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern -

Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Neue Dimensionen der Leitungsverschlüsselung - Datenverluste sicher verhindern - Volker Wünnenberg Geschäftsbereich Business Security Nürnberg, Oktober 2012 Das Unternehmen im Überblick Sicherheitspartner

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze der dritten Generation

Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze der dritten Generation Rheinische Friedrich-Wilhelms Universität Bonn Institut für Informatik IV Prof. Dr. Peter Martini Einleitungsvotrag zur Diplomarbeit Entwurf und simulative Bewertung eines QoS-Frameworks für die Mobilfunknetze

Mehr

9.2 Formale Lastbeschreibung und Lastcharakterisierung 10. 9.3 Lastmessungen in Rechnernetzen und bei Medienkommunikation 17

9.2 Formale Lastbeschreibung und Lastcharakterisierung 10. 9.3 Lastmessungen in Rechnernetzen und bei Medienkommunikation 17 Kapitel 9 Traffic Engineering 9.1 Teilgebiete des Traffic Engineering 2 9.2 Formale Lastbeschreibung und Lastcharakterisierung 10 9.3 Lastmessungen in Rechnernetzen und bei Medienkommunikation 17 9.4 Lastmodellierung

Mehr

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik

OMEGA Architektur. Verlässlichkeit komponentenbasierter Systeme. Hauptseminar Softwaretechnik Falk Reimann EGS Softwaretechnik Verlässlichkeit komponentenbasierter Systeme Hauptseminar Softwaretechnik EGS Softwaretechnik s7286510@inf.tu-dresden.de Betreuer: Steffen Zschaler Überblick Motivation QoS Broker QoS Protokoll Dienste

Mehr

Diplomarbeit. Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehrsströme in IP-basierten Rechnernetzen

Diplomarbeit. Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehrsströme in IP-basierten Rechnernetzen Universität Hamburg Department Informatik Arbeitsgruppe TKRN Telekommunikation und Rechnernetze Diplomarbeit Konzeption und Entwicklung eines echtzeitfähigen Lastgenerators für Multimedia-Verkehrsströme

Mehr

SR-ANC IPv6 Aktivitäten

SR-ANC IPv6 Aktivitäten SR-ANC IPv6 Aktivitäten thomas.pfeiffenberger@salzburgresearch.at Folie 1 Inhalt IPv6 Showcase IPv6 Testumgebung IP Test und Messarchitektur Communication Measurement Toolset Folie 2 IPv6 Showcase Inhalte

Mehr

Parallelisierung von NIDS

Parallelisierung von NIDS Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme Parallelisierung von NIDS René Rietz E-Mail: rrietz@informatik.tu-cottbus.de Inhalt I Motivation II Ansätze

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Inhalt 1.1 für die Personalwirtschaft... 3 1.1.1 Allgemeines... 3 1.1.2 Betriebssysteme und Software... 3 1.2 Hinweise zur Verwendung von Microsoft Office...

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund

Guten Tag! CampusSource. Die CSE Integration Platform. CampusSource Engine. Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Engine Die CSE Integration Platform Guten Tag! Christof Pohl Softwareentwicklung Medienzentrum Universität Dortmund Integriertes Informationsmanagement mit der Engine - A2A vs. EBI Folie 2 Integration

Mehr

Sicherheit in Netzen- Tiny-Fragment

Sicherheit in Netzen- Tiny-Fragment Bonn-Rhein Rhein-Sieg Thema: Bearbeiter: - Tiny-Fragment Fragment-Attacke Distributed Denial of Service (DDoS( DDoS) Veranstaltung Dozent Inhalt Tiny-Fragment-Attacke Funktionsweise Protokolltechnische

Mehr

Freier Linux Kernel für den Virtex4 FX12

Freier Linux Kernel für den Virtex4 FX12 Mitglied der Helmholtz-Gemeinschaft Embedded Linux Freier Linuxkernel für den Virtex4 FX12 23. März 2009 Georg Schardt Freier Linux Kernel für den Virtex4 FX12 Motivation Ausgangslage Bootloader Kernel

Mehr

NGM Network Architektur und Dienste

NGM Network Architektur und Dienste Mobilkomtagung Osnabrück Vortrag zum Bericht: Evaluierung eines mobilen Sensorsystems zum QoS/QoE Monitoring in NGMN Dipl.Ing.(FH) Stephan Küffner, Dipl.Ing.(FH) Oliver Portugall, Prof. Dr.-Ing Andreas

Mehr

Echtzeitsimulation von Multi-hop Ad-hoc-Netzen

Echtzeitsimulation von Multi-hop Ad-hoc-Netzen Echtzeitsimulation von Multi-hop Ad-hoc-Netzen Christian Scherpe und Jürgen Wolf {scherpe jwolf}@informatik.uni-hamburg.de Fachbereich Informatik, Universität Hamburg Universität Hamburg - TKRN, Vogt-Kölln-Str.

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Agentensystem zum Monitoring und Analyse von logistischen Applikationen

Agentensystem zum Monitoring und Analyse von logistischen Applikationen Technische Universität Dresden» Fakultät Informatik» Institut für ngewandte Informatik gentensystem zum Monitoring und nalyse von logistischen pplikationen Dr.-Ing. Volodymyr Vasyutynskyy VDI-Expertenforum

Mehr

SOFTWARE-ENTWICKLUNG FÜR EMBEDDED SYSTEMS

SOFTWARE-ENTWICKLUNG FÜR EMBEDDED SYSTEMS SOFTWARE-ENTWICKLUNG FÜR EMBEDDED SYSTEMS Stimmungsbild zu den Herausforderungen bei der Software-Entwicklung für Embedded Systems Motivation In dieser Umfrage geht es um die Entwicklung von Software für

Mehr

Leistungsmessungen zum Einsatz der J2EE Technologie für Feldbussimulationen

Leistungsmessungen zum Einsatz der J2EE Technologie für Feldbussimulationen en zum Einsatz der J2EE Technologie für Feldbussimulationen Thorsten Garrels Hendrik Jürgens Prof. Uwe Schmidtmann PEARL 2007 Workshop Mobilität und Echtzeit 06.-07. Dezember 2007, Boppard am Rhein Übersicht

Mehr

Netzwerkapplikationen

Netzwerkapplikationen Netzwerkapplikationen Klausur an der Hochschule für Technik - Fachhochschule Karlsruhe Sommersemester 2000, Dienstag 18.07.2000, 14:00-15:30 Uhr Name: Punkte: /100 (40 zum Bestehen) Note: Aufgabe 1: Begriffswelt

Mehr

Vorlesung: von Montag, 14.09.2009, bis Mittwoch, 30.09.2009, 14-16 Uhr. Emil-Figge-Straße 50, HS 1, Campus Nord Hörsaalgbäude I, Hörsaal 6, Campus Süd

Vorlesung: von Montag, 14.09.2009, bis Mittwoch, 30.09.2009, 14-16 Uhr. Emil-Figge-Straße 50, HS 1, Campus Nord Hörsaalgbäude I, Hörsaal 6, Campus Süd Vorkurs Informatik Prof. Dr. Heinrich Müller Informatik VII Technische Universität Dortmund http://ls7www.cs.unidortmund.de Informatik VII, Universität Dortmund Vorkurs Informatik, LS VII, WS 2009/2010

Mehr

M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung

M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung M-net Connect flexible Vernetzung von zwei Standorten. eine sichere Verbindung Immer optimal vernetzt M-net Connect: die Produktvarianten Connect-Basic LAN-Verbindung, kostenoptimiert und bestens geeignet

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Flexibler Thin Client für endlose Möglichkeiten

Flexibler Thin Client für endlose Möglichkeiten Flexibler Thin Client für endlose Möglichkeiten SC-T45 Thin Client: Leistung und Flexibilität Unternehmen. Irrtümer und technische Änderungen vorbehalten. Auswahl, Angebote und Programme sowie Produktabbildungen

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

Studienprojekt HP-MOM

Studienprojekt HP-MOM Institute of Parallel and Distributed Systems () Universitätsstraße 38 D-70569 Stuttgart Studienprojekt HP-MOM High Performance Message Oriented Middleware 23. Januar 2013 Kurt Rothermel, Frank Dürr, Patrick

Mehr

Medientransport im Internet

Medientransport im Internet http://www.nt.unisaarland.de Prof. Dr.Ing. sein? Prof. Dr.Ing. 18. Januar 2010 Entwicklung des Internet Paradigmenwandel http://www.nt.unisaarland.de Frühes Internet wurde hauptsächlich für textbasierte

Mehr

Angebote refurbished PC s

Angebote refurbished PC s ein Unternehmen des PCC e.v. Rehefelder Strasse 19 01127 Dresden Tel.: +49 (0)351-795 76 60 Fax: +49 (0)351-795 76 82 www.iwent.de info@iwent.de Angebote refurbished PC s - Leasingrückläufer, aufbereitet

Mehr

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3

Enterprise Computing Einführung in das Betriebssystem z/os. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013. WebSphere MQ Teil 3 UNIVERSITÄT LEIPZIG Enterprise Computing Einführung in das Betriebssystem z/os Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth WS2012/2013 WebSphere MQ Teil 3 Trigger el0100 Copyright W. G. Spruth,

Mehr

Spezifikationsmethode zur Generierung von Modellen und Tests. Qualifizierung von Codegeneratoren.

Spezifikationsmethode zur Generierung von Modellen und Tests. Qualifizierung von Codegeneratoren. Page 1 Spezifikationsmethode zur Generierung von Modellen und Tests. Qualifizierung von Codegeneratoren. Dr. Stefan-Alexander Schneider, Prozessentwicklung Page 2 Agenda. Motivation Vorgehen Spezifikationssprache

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Wie schreibt man eine Ausarbeitung?

Wie schreibt man eine Ausarbeitung? Wie schreibt man eine Ausarbeitung? Holger Karl Holger.karl@upb.de Computer Networks Group Universität Paderborn Übersicht Ziel einer Ausarbeitung Struktur Sprache Korrektes Zitieren Weitere Informationen

Mehr

Netzwerke für Einsteiger

Netzwerke für Einsteiger Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Kontakt: frank.hofmann@efho.de 5. November 2006 Grundlagen der Datenkommunikation Netzwerkverteiler Namen und Adressen Zielsetzung

Mehr

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater

Rechnernetze Übung 8 15/06/2011. Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1. Switch. Repeater Rechnernetze Übung 8 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Schicht 7 Schicht 6 Schicht 5 Schicht 4 Schicht 3 Schicht 2 Schicht 1 Repeater Switch 1 Keine Adressen 6Byte

Mehr

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert)

Anwendung Rechnernetze. 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Anwendung Rechnernetze 7.Semester INF - WS 2005/2006 Vorstellung der Projekte (Prof. Dr. Uwe Heuert) Übersicht Schwerpunkte Netzwerk Microsoft.NET Dienste und Enterprise Computing Sicherheit Praktikum

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Rechnernetze und Organisation

Rechnernetze und Organisation Assignment A3 Präsentation 1 Motivation Übersicht Netzwerke und Protokolle Aufgabenstellung: Netzwerk-Protolkoll-Analysator 2 Protokoll-Analyzer Wireshark (Opensource-Tool) Motivation Sniffen von Netzwerk-Traffic

Mehr

VPN: wired and wireless

VPN: wired and wireless VPN: wired and wireless Fachbereich Informatik (FB 20) Fachgruppe: Security Engineering Modul: 2000096VI LV-9 er Skriptum und Literatur: http://www2.seceng.informatik.tu-darmstadt.de/vpn10/ Wolfgang BÖHMER,

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

plus Datenspeicher für Telefongesprächsdaten

plus Datenspeicher für Telefongesprächsdaten plus Datenspeicher für Telefongesprächsdaten Die Datenspeicher zur Zwischenspeicherung der Telefongesprächsdaten der. tekowin plus sind externe Gesprächsdatenspeicher, die zwischen dem PC und die angeschlossen

Mehr

Distributed Space Partitioning Trees

Distributed Space Partitioning Trees Distributed Space Partitioning Trees Management von ortsbezogenen Diensten Fachbereich Informatik FernUniversität Hagen Ortsbezogene Dienste Ein ortsbezogener Dienst ist eine Anwendung, die: - auf geographischen

Mehr

Systemanforderungen. Sage Personalwirtschaft

Systemanforderungen. Sage Personalwirtschaft Systemanforderungen Sage Personalwirtschaft Systemanforderungen der Sage HR Software für die Personalwirtschaft... 3 Allgemeines... 3 Betriebsysteme und Software... 4 Hardwareanforderungen... 5 Datenbankserver

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NextPhysio Videos abspielen zu können, müssen ihr Computer und ihre Internetverbindung bestimmte Anforderungen erfüllen. Hier finden Sie alles - übersichtlich aufbereitet

Mehr

RO-INTERFACE-USB Hardware-Beschreibung

RO-INTERFACE-USB Hardware-Beschreibung RO-INTERFACE-USB Hardware-Beschreibung 2010 September INDEX 1. Einleitung 5 1.1. Vorwort 5 1.2. Kundenzufriedenheit 5 1.3. Kundenresonanz 5 2. Hardware Beschreibung 7 2.1. Übersichtsbild 7 2.2. Technische

Mehr

Anleitung zur Installation des Printservers

Anleitung zur Installation des Printservers Anleitung zur Installation des Printservers 1. Greifen Sie per Webbrowser auf die Konfiguration des DIR-320 zu. Die Standard Adresse ist http://192.168.0.1. 2. Im Auslieferungszustand ist auf die Konfiguration

Mehr

Webserver Performance Tuning

Webserver Performance Tuning Webserver Performance Tuning Jan Kneschke jan.kneschke@incremental.de incremental Intro Manche Webangebote werden erfolgreicher als ihre Schöpfer je eingeplant haben. Der Apache gibt sich die Kugel, das

Mehr

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects

Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial of Service Angriffe mit Hilfe von Redirects Lehrstuhl für Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München Abschlussvortrag zur Bachelorarbeit: Load Balancing für Systeme zum Schutz von Webservern gegen Denial

Mehr

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung

Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Modellierung verteilter Systeme Grundlagen der Programm und Systementwicklung Wintersemester 2009/10 Prof. Dr. Dr. h.c. Manfred Broy Unter Mitarbeit von Dr. K. Spies, Dr. M. Spichkova, L. Heinemann, P.

Mehr

Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards

Funksysteme- und Mobil- Kommunikation Labor. Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Funksysteme- und Mobil- Kommunikation Labor Versuch 1: Grundlagen des IEEE 802.11 WirelessLAN Standards Inhalt Hinweis... 1 1. Fragen zur Vorbereitung... 2 2. Einleitung... 2 3. Ziele des Versuchs... 3

Mehr

Wireless LAN Installation Windows XP

Wireless LAN Installation Windows XP Wireless LAN Installation Windows XP Vergewissern Sie sich bitte zuerst, ob Ihre Hardware kompatibel ist und das Betriebssystem mit den aktuellen Service Packs und Patches installiert ist. Installieren

Mehr

Wie wird die Sicherheit sicher gestellt?

Wie wird die Sicherheit sicher gestellt? Vier Fragen 1. Wie wird die Sicherheit sicher gestellt? 2. Welches sind außer die anderen drei Eigentum-Rechtstitel? 3. Wenn alle Schulden bezahlt sind - wieviel Geld gibt es dann noch in der Welt? 4.

Mehr

Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen

Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen Eingebettete Systeme 25. / 26. November 2004 Boppard am Rhein Jochen Reinwand Inhalt Motivation Messmethodik Paketgrößenverteilung

Mehr

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011

DynFire. An Architecture for Dynamic Firewalling. Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 DynFire An Architecture for Dynamic Firewalling Alexander Vensmer Alexander.Vensmer@ikr.uni-stuttgart.de 28.11.2011 Universität Stuttgart Institut für Kommunikationsnetze und Rechnersysteme (IKR) Prof.

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Betriebssystembaukästen THINK und OSKit

Betriebssystembaukästen THINK und OSKit Aspektorientierte Programmierung Betriebssystembaukästen THINK und OSKit Referent: Tobias Jordan Betriebssystembaukästen THINK und OSKit 1 Inhalt Motivation OSKit Übersicht: Idee / Komponenten Design und

Mehr

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul

Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls PROFINET. Andreas Paul Verwundbarkeitsanalyse des Industrial-Ethernet Protokolls Andreas Paul Brandenburgische Technische Universität Cottbus Lehrstuhl Rechnernetze und Kommunikationssysteme SPRING 7 GI SIDAR Graduierten-Workshop

Mehr

Military Air Systems

Military Air Systems Trennung von Applikationen unterschiedlicher Kritikalität in der Luftfahrt durch Software en am Beispiel des Real-time Operating Systems PikeOS Dr. Bert Feldmann DGLR Workshop Garching, 09.10.2007 Seite

Mehr

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH

Thomas Freitag achelos GmbH SmartCard-Workshop. 1 2012 achelos GmbH Thomas Freitag achelos GmbH SmartCard-Workshop 2012 1 2012 achelos GmbH Übersicht 1. 2. 3. 4. 5. 6. 7. Einführung / Motivation Historie des Testens Schnittstellen im Testbereich Eclipse Plugins Automatisierung,

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen

Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen Automatisierte Ressourcenplanung in dienstorientierten Netzinfrastrukturen In Kooperation mit dem BMBF Projekt MAMS/MAMSplus ITG FG 5.2.1 Workshop Network Resource Management 2009 Andreas Reifert andreas.reifert@ikr.uni-stuttgart.de

Mehr

VoIP Messung. Voice-Readiness Test. Beschreibung

VoIP Messung. Voice-Readiness Test. Beschreibung VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket

Mehr

Technische Voraussetzungen

Technische Voraussetzungen Technische Voraussetzungen Um NewMoove Videos abspielen zu können, müssen dein Computer und deine Internetverbindung bestimmte Anforderungen erfüllen. Hier findest du alles - übersichtlich aufbereitet

Mehr

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung

Security. Stefan Dahler. 4. Internet Verbindung. 4.1 Einleitung 4. Internet Verbindung 4.1 Einleitung Im Folgenden wird die Konfiguration der DFL-800 Firewall gezeigt. Sie konfigurieren einen Internet Zugang zum Provider mit dem Protokoll PPPoE. In der Firewallrichtlinie

Mehr

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007

VoIP Security. Konzepte und Lösungen für sichere VoIP-Kommunikation. von Evren Eren, Kai-Oliver Detken. 1. Auflage. Hanser München 2007 VoIP Security Konzepte und Lösungen für sichere VoIP-Kommunikation von Evren Eren, Kai-Oliver Detken 1. Auflage Hanser München 2007 Verlag C.H. Beck im Internet: www.beck.de ISBN 978 3 446 41086 2 Zu Leseprobe

Mehr

Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls. 54. DFN-Betriebstagung

Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls. 54. DFN-Betriebstagung Praktische Erfahrungen mit Hochgeschwindigkeitsfirewalls Frank Brüggemann, Jens Hektor, Nils Neumann, Andreas Schreiber Rechen- und Kommunikationszentrum RWTH Aachen [brueggemann hektor neumann schreiber]@rz.rwth-aachen.de

Mehr

Multimedia Heimvernetzung Anforderungen aus Sicht der Deutschen Telekom. HOMEPLANE Anwenderworkshop, 05. Mai 2009

Multimedia Heimvernetzung Anforderungen aus Sicht der Deutschen Telekom. HOMEPLANE Anwenderworkshop, 05. Mai 2009 Multimedia Heimvernetzung Anforderungen aus Sicht der Deutschen Telekom. HOMEPLANE Anwenderworkshop, 05. Mai 2009 1 Agenda Nutzerszenarien Bandbreitenbedarf Anforderungen Vernetzungstechnologien Herausforderungen

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Einsatzbereiche: - Fertigung - Automatisierung - Fahrzeugtechnik - Krankenhäusern - Banken - Hotels - Messen - Schulen

Einsatzbereiche: - Fertigung - Automatisierung - Fahrzeugtechnik - Krankenhäusern - Banken - Hotels - Messen - Schulen Mini-PC 616 für allerhöchste Ansprüche! keine beweglichen Teile (FlashROM / SSD-Variante) kompakt und leistungsstark (1,6 GHz) Panel-PCs und zur Maschinensteuerung optional WLAN oder GSM (UMTS/HSDPA).

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Modellierungstechniken im Softwaredesign. Praxisprojekt [ai] Control WS 2011/2012 Lara Baschour und Anne Heiting

Modellierungstechniken im Softwaredesign. Praxisprojekt [ai] Control WS 2011/2012 Lara Baschour und Anne Heiting Modellierungstechniken im Softwaredesign Praxisprojekt [ai] Control WS 2011/2012 Lara Baschour und Anne Heiting Was ist Modellierung? Modell = Ein Modell ist eine Repräsentation eines Systems von Objekten,

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Quality of Service Dienstgüte

Quality of Service Dienstgüte Kapitel 10 Quality of Service Dienstgüte In unseren bisherigen Betrachtungen hatten wir beim Zugriff auf Ressourcen ein Interesse an einer zuverlässigen und schnellen Ausführung der Operation. Wir hatten

Mehr

Distributed Control Network (DCN)

Distributed Control Network (DCN) Distributed Control Network (DCN) Ein Realisierungsansatz für ein SoA-basiertes Prof. Dr.-Ing. Armando Walter Colombo Dipl.-Ing. (FH) Maik Bekel Prof. Dr. Gerhard Kreutz B. Eng. Thorsten Wehs Agenda 1.

Mehr

Fachbereich Schule. Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen

Fachbereich Schule. Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen Innovatives SchulNetzwerk ( ISN/E ) für die Schulen der Stadt Essen Planungsansatz WLAN-Abdeckung auf dem gesamten Campus (Schulgebäude und des Schulhofs) Roaming in den Gebäuden und auf der Freifläche,

Mehr

Modul 2: Grundlegende Managementkonzepte

Modul 2: Grundlegende Managementkonzepte Modul 2: Grundlegende Managementkonzepte M. Leischner Netzmanagement Folie 1 Grundlegende Netzmanagementkonzepte (technische Sicht) Manager- System Endsystem, Switch, Router, AP, Kabel Management- Protokoll

Mehr

Breitband Powerline - Kommunikationstechnik für Smart Meter und Smart Grid

Breitband Powerline - Kommunikationstechnik für Smart Meter und Smart Grid Breitband Powerline - Kommunikationstechnik für Smart Meter und Smart Grid Dr. Michael Arzberger Vice President Research & Development Power Plus Communications AG Next Generation Smart Grids Kurzübersicht

Mehr

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006

Grundsätzliches. Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Grundsätzliches Grundsätzliche Überlegungen zu Netzwerken Stand : Juli 2006 Netzanforderungen und - probleme Radikale Designänderungen während des Baus / der Gestaltung von Netzwerken, daher unberechenbare

Mehr

Einfluss des Clients auf Webserver Benchmarks

Einfluss des Clients auf Webserver Benchmarks Einfluss des Clients auf Webserver Benchmarks Projekt für Vorlesung 37-235, Computer Systems Performance Analysis and Benchmarking, Prof. T. Stricker Rico Pajarola Patrick Näf Einleitung Dieses Projekt

Mehr

Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme

Ingenieur-Informatik Multimediale Informations- und Kommunikationssysteme. Multimediale Informations- und Kommunikationssysteme Ingenieur-Informatik Der Begriff Multimedia bezeichnet Inhalte und Werke, die aus mehreren, meist digitalen Medien bestehen: Text, Fotografie, Grafik, Animation, Audio und Video. Ein Informations- und

Mehr

Das Labors für Informationslogistik an der FH Kufstein

Das Labors für Informationslogistik an der FH Kufstein international. mobile. multicultural Das Labors für Informationslogistik an der FH Kufstein "Flexible service- und prozessorientierte Informationssysteme Aachen, 13.-14. November 2008 Prof. (FH) Karsten

Mehr

Infrastruktur entwickeln mit Chef

Infrastruktur entwickeln mit Chef Infrastruktur entwickeln mit Chef Martin Eigenbrodt gearconf 2011 Wir lösen das persönlich! Dieser Vortrag Motivation Chef Real Life Wir lösen das persönlich! Motivation Softwareentwicklung Versionskontrollsystem

Mehr

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.32 März 2004. 2004, LANCOM Systems GmbH www.lancom.de

LANCOM Systems. ... connecting your business. LANCOM Software Version 3.32 März 2004. 2004, LANCOM Systems GmbH www.lancom.de LANCOM Software Version 3.32 März 2004 2004, LANCOM Systems GmbH www.lancom.de Inhalt Auf den folgenden Seiten möchten wir Ihnen einen Überblick über die neuen Features und Verbesserungen der neuen LCOS-Version

Mehr

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software

Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software Praktikum Rechnernetze Aufgabe 5: Netzmanagement mit Shareund Freeware Software 23. April 2001 Niels-Peter de Witt Matrikelnr. 083921 Karsten Wolke Matrikelnr. 083967 Helge Janicke Matrikelnr. 083973 1

Mehr