Internetbasierte Protokolle zur Übertragung von Videodaten

Größe: px
Ab Seite anzeigen:

Download "Internetbasierte Protokolle zur Übertragung von Videodaten"

Transkript

1 Seminararbeit Internetbasierte Protokolle zur Übertragung von Videodaten Lilia Rosner Matr.-Nr Dezember 2010 Fachhochschule Aachen Fachbereich 9 - Medizintechnik und Technomathematik Studiengang: Scientific Programming Betreuer: Prof. Dr. Andreas Terstegge Dipl.-Ing. Ralf Wilke

2

3 Inhaltsverzeichnis 1 Einleitung Motivation und Zielsetzung Aufbau der Arbeit Grundlagen der Videotechnik Frame und Framerate Field Codec Verlustbehaftete Kompression Verlustfreie Kompression Übertragung von Videodaten im Internet Netzwerkprotokolle Internetprotokoll Referenzmodelle Unterschiede zwischen TCP und UDP Quality of Service QoS-Techniken zur Erzielung einer hohen Dienstgüte QoS-Erweiterungen Verfahren zur Übertragung von Videodaten Progressive Download Streaming Videoformate Beispiele: Funktionsweise von YouTube Videos 26 5 Fazit und Ausblick 28 Literaturverzeichnis 29

4 Kapitel 1 Einleitung 1.1 Motivation und Zielsetzung Das Ziel dieser Seminararbeit ist es, die wichtigsten und gängigsten Technologien zur Übertragung von Videodaten im Internet, mit Berücksichtigung der dabei beteiligten Internetprotokolle, vorzustellen. Zurzeit haben Videoportale oder Streaming-Webseiten eine große Popularität erreicht. Auch das mobile Internet erlangt, durch den treibenden Faktor des auf dem Markt eingeführten iphone, immer mehr Bedeutung. Das Internet hat eine große Rolle in der heutigen Gesellschaft eingenommen. Die meisten Leute nutzen das Internet um für sich interessante Informationen zu beziehen und um auf dem neusten Wissens- und Technikstand zu sein. Viele dieser Informationsseiten im Internet enthalten Videoclips zur Verdeutlichung und Erklärung von Vorgängen. Aber auch aus anderen Gründen sind Videos so begehrt und erzielen Höchstquoten im Internet. Hat man z.b. seine Lieblingssendung im Fernsehen verpasst, gibt es mehrere Internetseiten, wo man sich die Sendung noch einmal anschauen kann. Das bekannteste Videoportal ist YouTube ( Dort können Benutzer kostenlos Videos ansehen und hochladen. Es gibt verschiedene Arten, wie Echtzeit-Videodaten über das Internet an den Endanwender übertragen werden können. Jedes dieser Verfahren hat Vor- und Nachteile. In bestimmten Situationen, abhängig von den Gegebenheiten der Hardware oder des Hintergrundes der Videoübertragung, funktionieren einige Verfahren besser als andere. Diese Seminararbeit dient als Grundlage für die Bachelorarbeit. Hier wird die Aufgabe sein, ein Applet zu programmieren, das Echtzeit-Bilder von einer Webcam empfängt, die dann anschließend vom Server an die Clients geschickt werden. Wichtig ist zu wissen, wie eine Kommunikation zwischen Server und Client auf der Internetprotokollebene stattfindet und wie die einzelnen Datenpakete sicher übertragen werden. Auch die Qualitätsanforderungen sind dafür entscheidend und müssen deutlich definiert und umgesetzt werden. 1.2 Aufbau der Arbeit Die Seminararbeit beginnt mit den Grundlagen der Videotechnik. Hier werden einige wichtige Begriffe eingeführt und erklärt. Hierbei gibt es noch einen kurzen Einblick in die Möglichkeiten der Videokodierung. Im dritten Kapitel geht es ausschließlich um die Übertragung der Videodaten im Internet und welche Internetprotokolle in dieser Hinsicht eine wichtige Rolle annehmen. Das Kernstück dieser Arbeit liegt in der Erläuterung der Qualitätsanforderungen bei Videoübertragung und der wichtigsten Mechanismen und Verfahren, die eingesetzt werden, um diesen gerecht zu werden. Ebenfalls werden zwei entscheidende Verfahren zur Videoübertragung vorgestellt und deren Vor- und Nachteil erwähnt. Das En- 3

5 de des Kapitels wird mit einer Einführung der am häufigsten benutzten Videoformate abgeschlossen. An einem konkreten Beispiel, dem Streaming-Vorgang eines YouTube-Videos, wird im vierten Kapitel noch einmal der Zusammenhang zwischen den beteiligten Internetprotokollen und der Übertragung des Videos erläutert. Eine kurze Zusammenfassung und ein Ausblick in die zukünftigen Technologien schließen die Seminararbeit ab. 4

6 Kapitel 2 Grundlagen der Videotechnik 2.1 Frame und Framerate Im Bereich der Videotechnik wird oft der Begriff Frame verwendet. Ein Frame bezeichnet ein einziges Bild innerhalb eines Videos oder einer Animation. Beim Abspielen eines Videos spielt die Framerate eine wichtige Rolle. Diese ist ein Maß für die Bildfrequenz und gibt an, wie viele Bilder pro Sekunde abgespielt werden. Durchschnittlich liegt die Framerate eines Videos bei 25 Bildern pro Sekunde (Frames per second, Fps). Das menschliche Auge hingegen nimmt schon bei aufeinander folgenden Bildern von Fps eine Szene als bewegt wahr. Bei einer noch geringeren Framerate besteht die Wahrnehmung aus einer Folge ruckelnder Einzelbilder. 2.2 Field Als Field bezeichnet man ein Halbbild. Zwei Halbbilder ergeben ein Frame. Will man beispielsweise ein Bild mit 8 Bildzeilen übertragen, werden zuerst ein Field mit den Bildzeilen 1,3,5 und 7 gesendet. Alle Anderen bleiben schwarz. Bei dem nächsten Field werden die Bildzeilen 2,4,6 und 8 gesendet und dementsprechend die Anderen ausgelassen. Somit ist das Ergebnis ein Vollbild mit zwei aufeinanderfolgenden Halbbildern. Pro Sekunde werden schließlich 50 Halbbilder dargestellt. Dies verhindert ein Bildflimmern, da die Übergänge von einem Halbbild zum nächsten fließender sind, als zwischen zwei Vollbildern. 2.3 Codec Der Begriff Codec setzt sich zusammen aus Coder und Decoder. Er bezeichnet einen Algorithmus, der für das Komprimieren und Dekomprimieren von Video- und Audiodaten zuständig ist. Bei einer Videokompression werden die einzelnen Bilder komprimiert. Da die Datenmenge eines unkomprimierten Videos meistens sehr groß ist, versuchen die Codec-Verfahren beim Kodieren diese zu verkleinern [1]. Dadurch wird eine geringere Datengröße erzielt, die schneller über das Internet übertragen werden kann. Gleichzeitig wird der Datenfluss gesenkt und die Übertragungsgeschwindigkeit erhöht sich [2]. Sobald eine komprimierte Videodatei abgespielt wird, werden alle Bilder von dem gleichen Codec- Algorithmus gelesen und dekomprimiert. Das Komprimieren dauert wesentlich länger als das Dekomprimieren. Da es heutzutage sehr viele unterschiedliche Verfahren zur Komprimierung von Daten gibt, unterscheidet man hauptsächlich zwischen verlustbehafteter und verlustfreier Kompression. 5

7 2.3.1 Verlustbehaftete Kompression Unter verlustbehafteter Kompression, auch Datenreduktion oder Datenredundanz genannt, versteht man die Beseitigung von unwesentlichen Details aus den Bilddaten. Dabei werden überflüssige Informationsdaten eliminiert oder unter geringer Qualität gespeichert [3]. Aus diesem Grund wird absichtlich die Datenmenge verkleinert um diese schneller über eine geringere Bandbreite übertragen zu können. Die geringere Qualität der komprimierten Datei wird vom menschlichen Auge/Ohr nur schwach wahrgenommen und ist für die Wahrnehmung nicht wirklich ein Qualitätsverlust. Eine Wiederherstellung der Originaldatei ist nicht möglich, weil dafür die zuvor eliminierten Informationen fehlen. In der Audio-Kompression, z.b. bei mp3-dateien, wird diese Technik eingesetzt. Aber auch das bekannte JPEG-Verfahren gehört zu den verlustbehafteten Bildkompressionsverfahren. JPEG (Joint Expert Photografic Group) ist ein Standard zur Komprimierung einzelner Farb- oder Graustufenbilder. Dieses Kompressionsverfahren ist in 4 verschiedene Modi unterteilt [9]. Die Standardversion ist der Sequentielle Modus und basiert auf dem DCT (Discrete Cosinus Transformation)-Algorithmus. Das Bild wird von links oben nach rechts unten Block für Block kodiert und in umgekehrter Reihenfolge wieder dekodiert. Außerdem wird hierbei das Verfahren der Lauflängenkodierung verwendet. Beim Progressiven Modus wird das Bild in mehreren Scanvorgängen kodiert, beginnend mit einem verschwommenen Bild, was nach und nach an Schärfe erhält. Dahingegen wird das Bild bei dem Hierarchischen Modus erst in geringer räumlicher Auflösung und nachfolgend in einer höheren Auflösung kodiert. Im Verlustfreien Modus wird auf den DCT-Algorithmus verzichtet und es kommen nur verlustfreie Kodierverfahren zum Einsatz Verlustfreie Kompression Bei der verlustfreien Kompression werden keine unwichtigen Informationen von der Datei entfernt oder verändert. Stattdessen wird die Datei kompakter komprimiert. Dabei wird die Häufigkeit einzelner Signale ausgenutzt. Zum Beispiel bekommen die am häufigsten vorkommenden Bitstrings den kürzesten Code zugewiesen, seltener vorkommende Strings hingegen erhalten den längsten Code. Angewendet wird dieses verlustfreie Verfahren bei der Videokompression, wo die Unterschiede von Bild zu Bild, also die Pixeländerungen, gespeichert werden. Zu den bekanntesten verlustfreien Kompressionsverfahren zählen die Huffman-Codierung, die für Text- und Bildkompressionen verwendet wird, und die Lauflängencodierung (Run Length Encoding, RLE). Bei der Lauflängenkodierung werden die gleichen aufeinanderfolgenden Buchstaben (Bytes) einer Zeichenkette kodiert. Diese werden in zwei Bytes gespeichert. Das erste Byte gibt die Anzahl der wiederholten Zeichen an und das zweite Byte den Code des Zeichens. Das RLE wird bei vielen Dateiformaten, wie z.b. TIFF, JPEG, und MPEG angewendet. 6

8 Kapitel 3 Übertragung von Videodaten im Internet 3.1 Netzwerkprotokolle Die Kommunikation zwischen den Computern eines Computernetzes erfolgt durch den Austausch von Nachrichten auf der Grundlage einer Hierarchie von Protokollen. [4] Protokolle definieren Regeln, die die Handlungsweise von Prozessen bei der Kommunikation festlegen. Diese Vereinbarungen betreffen zum Beispiel den Aufbau oder Abbau von Internetverbindungen, die Formate der übertragenden Daten, die Fehlererkennung und die Fehlerbehebung. Der Benutzer hat Zugriff auf mehrere unterschiedliche Anwendungen, wie z.b. Daten fehlerfrei verschicken, s versenden und empfangen oder Web-Seiten laden. Bei diesen Anwendungen regeln Internetprotokolle den Datentransfer Internetprotokoll Das bekannteste Netzwerkprotokoll ist das Internet Protocol oder auch IP genannt. Es bildet mit rund 500 weiteren Protokollen die Basis des Internets und ist für den Datentransfer von einem Sender über mehrere Teilnetze hinweg zu einem Empfänger zuständig. Implementiert ist IP in der Internetschicht im TCP/IP-Referenzmodell oder in der Vermittlungsschicht des ISO/OSI-Referenzmodells. Zurzeit gibt es zwei Versionen des Internetprotokolls, IPv4 und IPv6. IPv4 ist heute hauptsächlich im Einsatz, wohingegen IPv6 von zahlreichen Anwendungen unterstützt wird, sich aber bisher dennoch nicht durchgesetzt hat. Der Hauptunterschied zwischen den beiden Versionen ist, dass IPv4 4 Byte lange Adressen adressiert und IPv6 16 Byte lange Adressen. Somit wurde der Adressraum von 2 32 (ungefähr 4 Milliarden) auf 3,4*10 38 eindeutige Adressen vergrößert. Diese Zahl ist so groß, dass man fast jedes Molekül auf der Erde mit einer eigenen IP-Adresse adressieren kann. Nicht nur der Adressraum hat sich verändert, sondern auch der Header-Aufbau weist einige Unterschiede auf [5]. Der IPv4-Header besteht aus den Feldern Versionsnummer, die bei IPv4 auf 4 gesetzt ist, Header Length, Type of Service, IP Paket Lenght, Time to Live, Checksum und einige weitere Headereinträge. Durch diesen 20 Byte großen, sehr komplex aufgebauten IPv4-Header, ist eine schnelle Verarbeitung der IP-Pakete schwierig. Der IPv6-Header ist zwar um 20 Byte länger, hat aber eine einfachere Struktur. Der Aufbau des Headers besteht aus der Versionsnummer, Traffic Class, Flow Label, IP Paket Length, Next Header und Hop Limit. Da es keine unnötigen optionalen Headereinträge gibt, die ebenfalls von Routern kontrolliert werden müssten, verläuft die Verarbeitung der einzelnen IP-Pakete schneller. Der Zeitaufwand wird dadurch 7

9 gesenkt. Mittels einer eindeutigen IP-Adresse und einer Subnetzmaske können Rechner und jedes andere Gerät, was am Netzwerk angeschlossen ist, adressiert werden. Die maximale IP-Paketgröße beträgt Bytes. Da aber einige Teilnetze so große IP-Pakete nicht verarbeiten können, müssen diese mit einem speziellen Mechanismus zu kleineren IP-Paketen aufgeteilt werden. Sie werden fragmentiert. Zusammengehörige IP-Fragmente bekommen dieselbe ID, damit man sie nach der Übertragung beim Empfänger wieder in die richtige Reihenfolge bringen kann. Des Weiteren werden bestimmte Flags gesetzt, damit der Router weiß, dass die ankommenden IP-Fragmente zu einem Paket gehören. Bei dem letzten IP-Fragment, was übertragen wird, wird das Flag nicht gesetzt. Das bedeutet, dass keine weiteren IP-Fragmente folgen, die zu dem gesamten Paket gehören. Die dabei versendeten IP-Pakete bestehen aus einem 20 Byte großen IP-Header und der zu übertragenden Information. IP ist ein unsicheres, verbindungsloses und paketorientiertes Protokoll. Es garantiert nicht für das Einhalten der Reihenfolge von einzelnen IP-Paketen. Im schlimmsten Fall können Pakete verloren gehen, da es keinen Mechanismus gibt, der Empfangsquittungen zurücksendet. Diese Schwachpunkte müssen für bestimmte Anwendungen behoben werden, sodass Paketverluste nicht auftreten und Pakete in der richtigen Reihenfolge beim Empfänger ankommen. Dafür wurde das Transmis-sion Control Protocol (TCP) entwickelt. Es behebt von IP nicht abgedeckte Anwendungen Referenzmodelle Das ISO/OSI-Referenzmodell Das ISO/OSI-Referenzmodell ist das erste Modell zur Strukturierung einer Kommunikation. Hierbei wird der gesamte Kommunikationsvorgang in mehrere logische und möglichst unabhängige Teile zerlegt, die über wohldefinierte Schnittstellen miteinander verbunden sind. Es wurde von der ISO (International Organization for Standardization) 1977 entworfen und nach zahlreichen Optimierungen 1984 standardisiert [4]. Das Modell ist bis heute noch gültig, da es sehr allgemein formuliert wurde und die Funktionalitäten dieses Modells weiterhin sehr wichtig sind. Das Ziel des ISO/OSI-Referenzmodells ist es, Kommunikationsvorgänge zwischen verschiedenen heterogenen Netze zu ermöglichen. Das ISO/OSI-Referenzmodell beschreibt eine Struktur für den Weg, den eine Nachricht von einem Anwendungsprozess eines Computers über ein Netzwerk zu einem Anwendungsprozess eines anderen Computers zurücklegt. Bei diesem Vorgang werden alle 7 Schichten des Modells nacheinander durchlaufen. Gleichzeitig ist die Anforderung streng hierarchisch, d.h. dass eine Instanz der Schicht n nur Dienste der direkt darunter liegenden Schicht n-1 in Anspruch nehmen und selbst ihre eigenen Dienste nur der direkt darüber liegenden Schicht n+1 anbieten kann. In den folgenden Abschnitten werden die einzelnen Schichten des ISO/OSI-Referenzmodells näher erläutert. Die Schichten geben keine Auskünfte über die verwendeten Dienste und Protokolle, sondern sie sagen etwas darüber aus, welche Aufgaben die einzelnen Schichten haben [5]. 8

10 Abbildung 3.1: ISO-OSI-Referenzmodell Bitübertragungsschicht In der Bitübertragungsschicht (Physical Layer) wird festgelegt, wie die einzelnen Bits (1 oder 0) über die physikalische Leitung (Übertragungsmedium) kodiert und übertragen werden sollen. Bei Verwendung von Kupferkabel als Übertragungsmedium legt man z.b. fest, dass die einzelnen Bits als Spannungsimpulse übertragen werden. Wenn die Spannung +1 Volt beträgt, wird eine 1 übertragen, sonst eine 0. Dabei muss auch die Dauer der Bitübertragung, die Pinbelegung des Netzwerksteckers und die Übertragungsrichtung (uni-/bidirektional) definiert sein. Sicherungsschicht Für einen fehlerfreien Übertragungskanal zwischen zwei benachbarten Systemen (zwischen Computer und Router oder Router und Router) ist die Sicherungsschicht (Data Link Layer) zuständig. Dieser wird dadurch erreicht, dass der Sender die Eingangsdaten in bestimmte Datenrahmen (Frames) einer geeigneten Länge unterteilt und diese dann einzeln an den Empfänger sendet. Auf der anderen Seite der Übertragung überprüft der Empfänger anhand eines Bitmusters, ob die Daten korrekt empfangen worden sind. Im Fehlerfall wird der entsprechende Frame erneut angefordert. Vermittlungsschicht In der Vermittlungsschicht (Network Layer) wird dafür gesorgt, dass Daten auch über größere Entfernungen und zwischen heterogenen Netzen ihren Zielrechner erreichen. Die Hauptaufgabe dieser Schicht ist es, geeignete Paketrouten bzw. das Routing vom Sender zum Empfänger zu ermitteln. Die notwendigen Voraussetzungen sind u.a. ein gemeinsamer Adressraum und eine Einigung auf die maximale PDU-Größe (Protocol Data Unit). Bei der Übertragung speichern Zwischenknoten ankommende Datenpakete zwischen, schauen in Routing-Tabellen den aktuell günstigsten Weg nach und leiten die Datenpakete entsprechend weiter. Dafür müssen die IP-Adressen aller Endsysteme und Router weltweit eindeutig sein. Transportschicht Aufgabe der Transportschicht (Transport Layer) ist es, Daten der höheren Schicht (Sitzungsschicht) entgegenzunehmen und diese dann anschließend in kleinere Einheiten zu segmentieren. Diese Segmente werden an die Vermittlungsschicht weitergeleitet. Dort wird sichergestellt, ob alle Paketeinheiten vollständig und fehlerfrei beim Empfän- 9

11 ger angekommen sind. Hierzu werden Ende-zu-Ende Verbindungen zwischen den kommunizierenden Anwendungen hergestellt. Auch die Adressierung der Anwendungsprozesse, die Behandlung von Fehlern aus tieferen Schichten, wie z.b. verlorene Datenpakete, verfälschte Datenpakete oder Reihenfolgeumstellung der einzelnen Datenpakete, gehören zu den Fehlerbehebungen dieser Schicht. Zusätzlich bietet diese Schicht Flusskontrollmechanismen an, die dafür sorgen, dass sich der Datenstrom den aktuellen Verbindungsgegebenheiten anpasst. Sitzungsschicht Die Sitzungsschicht (Session Layer) ermöglicht es, zwischen zwei Benutzern einen Datentransportkanal aufzubauen. Die Synchronisation, die Verwaltung der Reihenfolge beim Senden der Daten und die Wiederaufsetzpunkte werden hier verwaltet und bereitgestellt. Darstellungsschicht Die Darstellungsschicht (Presentation Layer) beschäftigt sich mit der Umwandlung der zu übertragenden Daten in eine allgemeine Form, sodass unterschiedliche Systeme die Daten besser handhaben können. Der Endanwender wandelt den Code in sein persönliches Datenformat um. Anwendungsschicht Eine Vielzahl benötigter Protokolle wird in der Anwendungsschicht (Application Layer) definiert und für die Endanwender bereitgestellt. Beispiele für die Verwendung dieser Kommunikationsdienste sind: der Gebrauch von Internetbrowsern (HTTP), der -Transfer (POP3, IMAP, SMTP) oder die Beantwortung von Anfragen zur Namensauflösung (DNS). Das TCP/IP-Referenzmodell Im Gegensatz zum ISO/OSI-Referenzmodell gliedert sich das TCP/IP-Referenzmodell in vier aufeinander aufbauende Schichten. Das TCP/IP-Referenzmodell ist zeitlich vor dem ISO/OSI-Referenzmodell entstanden, deshalb sind auch die Erfahrungen des TCP/IP- Referenzmodells mit in die ISO/OSI-Standardisierung eingeflossen. Die beiden wichtigsten Protokolle der Netzarchitektur, TCP und IP, bilden die Grundlage des Modells. Hieraus hat sich das heute bekannte Internet entwickelt. Das Ziel dieses Modells ist es, mehrere Netze nahtlos miteinander zu verknüpfen und eine flexible Architektur zu entwickeln. Die vier Schichten setzen sich zusammen aus: der Netzzugangsschicht, der Internetschicht, der Transportschicht und der Anwendungsschicht [5]. Netzzugangsschicht Die Netzzugangsschicht ist dafür zuständig, dass ein Host über ein bestimmtes Protokoll zum Netz eine Verbindung aufbaut, um IP-Datagramme darüber zu versenden und zu empfangen. Dieses Protokoll selbst ist nicht definiert oder vorgeschrieben, es variiert von Computer zu Computer oder von Netz zu Netz. Internetschicht Die zweite Schicht des TCP/IP-Referenzmodells ist dafür zuständig, eine Kommunikation zwischen zwei Rechnern aufzubauen, sodass IP-Pakete durch das Internet am Endsystem ankommen. Die dabei gewählte Übertragungstechnik ist paketvermittelnd, d.h. dass Pakete, die unabhängig voneinander und nur mit einer ausreichenden Adressinformation versehen sind, vom Sender losgeschickt werden. An den Grenzen sorgen Router für die Weiterleitung der Daten. Da die Wegwahl dynamisch ist, können einzelne Pakete verloren gehen oder kommen in einer falschen Reihenfolge beim Empfänger an. Dafür hat die übergeordnete Schicht (Transportschicht) die Aufgabe, diese Pakete in die richtige 10

12 Reihenfolge zu sortieren. Weiterhin definiert die Internetschicht ein offizielles festes Paketformat und das Protokoll namens IP. Es werden noch weitere Protokolle von dieser Schicht verwaltet, wie z.b. zum Finden des besten Weges (Routing) oder zum Übersetzen von IP-Adressen in MAC-Adressen. Transportschicht Um die Kommunikation zwischen Anwendungen kümmert sich die Transportschicht. Das TCP/IP-Referenzmodell definiert hier zwei unterschiedliche Endezu-Ende Protokolle. Das TCP ist ein zuverlässiges, verbindungsorientiertes Protokoll, welches einen Strom an Bytes sicher zwischen zwei Rechnern überträgt. Dabei wird der Bytestrom in einzelne Pakete einer bestimmten Größe unterteilt und an die Internetschicht weitergeleitet. Am Ziel angekommen werden die Nachrichten wieder in der richtigen Reihenfolge zusammengesetzt. TCP sorgt auch für die Flusskontrolle. Das zweite Protokoll, UDP (User Datagram Protocol), ist im Gegensatz zu TCP unzuverlässig und verbindungslos. Dieses Protokoll wird benutzt, wenn eine schnelle Lieferung der Daten wichtiger ist als die Zuverlässigkeit. Anwendungsschicht Die Anwendungsschicht enthält viele Protokolle, mit denen der Anwender auf das Internet und seine Kommunikationsdienste zugreifen kann. Hierzu gehören Protokolle wie TELNET (ermöglicht es sich auf einem entfernten Rechner einzuloggen und dort zu arbeiten), FTP (Datentransfer), HTTP (zum Abrufen von Internetseiten) und viele andere mehr Unterschiede zwischen TCP und UDP Wie in den letzten Abschnitten dieses Kapitels beschrieben wurde, können Datenpakete über zwei unterschiedliche Transportwege durch das Internet an den Empfänger geschickt werden. Zum einen über TCP und zum anderen über UDP. In diesem Abschnitt werden die entscheidenden Unterschiede zwischen diesen beiden Protokollen erläutert. Das TCP-Protokoll der Transportschicht des TCP/IP-Referenzmodells ermöglicht eine verbindungsorientierte, zuverlässige Punkt-zu-Punkt Kommunikation. Eine verbindungsorientierte Kommunikation ist hier mit einem Telefonsystem vergleichbar. Um mit jemandem zu sprechen, nehmen Sie den Hörer ab, wählen eine Nummer, sprechen mit dem Teilnehmer und hängen dann auf. [5], Zuverlässig bedeutet hier, dass der Bytestrom fehlerfrei von Sender zum Empfänger übertragen wird. Um Daten zwischen Sender und Empfänger austauschen zu können, muss vorab eine Verbindung zwischen diesen Endsystemen aufgebaut werden. Der Verbindungsaufbau erfolgt im sogenannten Three-Way-Handshake und wird in der folgenden Abbildung grafisch dargestellt. 11

13 Abbildung 3.2: Three-Way-Handshake, Quelle: [6] Bei dem Verbindungsaufbau wird die Kommunikationsbereitschaft des Kommunikationspartners überprüft und die Reservierung eines Kanals zum Partner über alle Zwischenknoten hinweg vorgenommen. Eine TCP-Verbindung arbeitet nach dem Prinzip der Leitungsvermittlung, dabei ist die Verbindung zwischen Sender und Empfänger für die Dauer des Datentransfers vollständig belegt. Aus Sicht des Anwenders ist hier eine direkte Leitung zwischen den Kommunikationsendpunkten geschaltet und es existiert ein fester Weg. Nach dem Verbindungsaufbau besteht eine virtuelle Verbindung zwischen Sender und Empfänger. Über diese können Daten in beide Richtungen verschickt und empfangen werden (Vollduplex). Eine TCP-Verbindung ist ein Bytestrom, kein Nachrichtenstrom. Dabei wird der zu übertragende Bytestrom in Segmente zerlegt und mit einem Header versehen. Bei jedem einzelnen Segment, das die Empfängerseite sicher und fehlerfrei erreicht, schickt dieser eine Bestätigung an den Sender zurück. Im Falle eines zerstörten Segments wird ein entsprechender Fehlercode an den Sender übertragen und dieser schickt im Anschluss das Segment erneut los. Durch die Quittierung der empfangenen Segmente, sind die Vorteile von TCP klar definiert. Es entstehen keine Duplikate, Datenpakete gehen nicht verloren und die Reihenfolge der einzelnen Segmente wird eingehalten. Nach dem Datenaustausch muss die Verbindung wieder abgebaut und die reservierten Ressourcen wieder freigegeben werden. Dabei sendet einer der Endsysteme bestimmte TCP-Segmente, die der Andere bestätigen muss. UDP ist ein unzuverlässiges und verbindungsloses Protokoll. Im Gegensatz zu TCP wird hier keine Verbindung zwischen Sender und Empfänger hergestellt. Der verbindungslose Dienst ist analog zu einem Postsystem aufgebaut. Jeder einzelne Brief (Nachricht) wird unabhängig von allen anderen durch das System geschickt. Dennoch kann es passieren, dass sich der erste Brief verzögert, sodass der zweite vor dem ersten sein Ziel erreicht. Das Senden erfolgt spontan und ohne Reservierung von Ressourcen. Jedes Datenpaket sucht sich seinen eigenen Weg, unabhängig von dem vorher übertragenen Paket (Paketvermittlung). Bei den paketvermittelten Verfahren wird daher auf eine quasi durchgehende Leitung zwischen den Kommunikationspartnern verzichtet. Auch Bestätigungen, dass Pakete fehlerfrei angekommen sind, werden nicht an den Sender 12

14 geschickt. Dementsprechend ist es möglich, dass einzelne Pakete beim Transport verloren gehen. Diese werden allerdings nicht, wie bei TCP, erneut zugeschickt. Das gleiche passiert bei fehlerhaft ankommenden Paketen, die direkt verworfen werden. Die einzige Möglichkeit, die Pakete auf Übertragungsfehler zu testen, bietet die Prüfsumme (Checksum). Im Unterschied zu TCP wird Flusskontrolle und Fehlerkontrolle von UDP nicht unterstützt. Die Vorteile von UDP liegen in der schnellen Übertragung von Daten. Eingesetzt wird UDP in einfachen Anfrage/Antwort-Protokollen, wie DNS (Domain Name System) oder bei Anwendungen, bei denen die Geschwindigkeit der Übertragung wichtiger ist als eine fehlerfreie Zustellung der Daten, wie z.b. bei Audio- oder Videoübertragung. 3.2 Quality of Service Der Begriff Quality of Service [7] (QoS) hat zum heutigen Zeitpunkt einen großen Bereich in der Internetentwicklung eingenommen. Quality of Service beschreibt im Allgemeinen eine Menge von Qualitätsanforderungen, die gewisse Parameter bei der Datenübertragung im Internet einhalten müssen. QoS-Management in Netzen beinhaltet alle Verfahren, die den Datenfluss so beeinflussen, dass der Dienst mit einer festgelegten Qualität beim Empfänger ankommt. Die Anzahl der verschiedenen Anwendungen nimmt immer weiter zu. Audio- bzw. Videoübertragung, Internet-Telefonie oder Videokonferenzen sind zurzeit deutlich wichtiger für den Endanwender als vor 10 Jahren. Folglich steigen die Anforderungen der Kunden, wie z.b. Echtzeit-Wiedergabe, Synchronisation oder Multicast, an den Anbieter. Einige Anforderungen von der Kundenseite sind: Zuverlässiger, schneller Verbindungsaufbau bzw. Verbindungsabbau Verbindung soll stabil sein und über einen längeren Zeitraum bestehen bleiben Es sollen keine Fehler oder Störungen auftreten Zu lange Wartezeiten sollen vermieden werden Solche Anforderungen werden in bestimmten Parametern gemessen. Die vier wichtigsten Parameter werden definiert als Zuverlässigkeit, Übertragungsverzögerung, Jitter (Schwankungen) und Bandbreite. Die Erfüllung der Parameter unterscheidet sich je nach Netz und Dienst. In der folgenden Tabelle sieht man einige der bekanntesten Anwendungsdienste und deren Einstufungen der einzelnen Parameter. Anwendungen Zuverlässigkeit Übertragungsverzögerung Jitter Bandbreite Hoch Niedrig Niedrig Niedrig Dateiübertragung Hoch Niedrig Niedrig Mittel Webzugriff Hoch Mittel Niedrig Mittel Entfernte Anmeldung Hoch Mittel Mittel Niedrig Audio on Demand Niedrig Niedrig Hoch Mittel Video on Demand Niedrig Niedrig Hoch Hoch Telefonie Niedrig Hoch Hoch Niedrig Videokonferenzen Niedrig Hoch Hoch Hoch Erforderliche Dienstgüte für verschiedene Anwendungen [5] 13

15 Wie der Tabelle zu entnehmen ist, erwarten die ersten vier Anwendungen eine hohe Zuverlässigkeit. Alle Pakete müssen vollständig am Ziel ankommen, sonst könnten ja einige wichtige Daten bei der Übertragung verloren gehen. Dafür wird für jedes verschickte Paket eine Prüfsumme gebildet, die auf der Empfängerseite noch einmal überprüft wird. Kommen fehlerhafte oder beschädigte Pakete an, werden diese vom Empfänger nicht bestätigt sondern erneut angefordert. Die vier letzten Anwendungen, die sich im Audio- und Videobereich abspielen, tolerieren Fehler. Hier steht die Geschwindigkeit der Übertragung über der Vollständigkeit aller Pakete. Nicht so kritisch gesehen wird dagegen die Verzögerung der Übertragung bei - oder Videoanwendungen. Das Ziel es ist nur, dass alle Pakete vollständig und unbeschädigt auf der Empfängerseite ankommen. Im Gegensatz dazu haben Echtzeitanwendungen (Telefonie oder Videokonferenzen) hohe und strenge Anforderungen bezüglich der Übertragungsverzögerung. Wenn jedoch einzelne Bild- oder Tonsequenzen verzögert ankommen, wird die Qualität von den Teilnehmern als unzureichend angesehen. Wie weiter zu sehen ist, spielt es für die ersten drei Anwendungen keine Rolle, ob die Pakete erst nach einer kurzen zeitlichen Verzögerung ihr Ziel erreichen. Hauptanforderung ist der zuverlässige Transport. Bei Video und vor allem bei Audio ist Jitter extrem kritisch. Schon kleinste Störungen in der Übertragung wirken sich auf das Bild oder den Ton aus. Auch an der Bandbreite unterscheiden sich die Anforderungen der unterschiedlichen Anwendungen. Im Gegenzug zu und Fernanmeldungen haben Videoanwendungen in allen Formen einen großen Bedarf an Bandbreite QoS-Techniken zur Erzielung einer hohen Dienstgüte Nachdem in dem letzten Abschnitt die Qualitätsanforderungen von Anwendungen vorgestellt wurden, widmet sich der folgende Absatz den Verfahren bzw. Techniken zur Realisierung einer hohen Qualität. Das Ziel ist eine zuverlässige und effiziente Datenübertragung. In der Praxis werden oftmals mehrere Verfahren kombiniert, da es kein Verfahren gibt, was alle QoS-Anforderungen abdeckt und die höchste Dienstgüte bietet. Puffern Bei Audio- oder Videoübertragung ist das Puffer-Verfahren sehr nützlich und wird daher oft bei Audio- oder Videostreaming eingesetzt. Dabei wird der empfangene Datenfluss auf der Empfängerseite für eine kurze Zeit gepuffert, meistens für die ersten 10 Sekunden. Als vorteilhaft erweist sich, dass unerwünschte Jitter zum größten Teil verringert werden. Sobald die Wiedergabe der Datei beginnt, werden die zuvor gepufferten Datenpakete aus dem Puffer entnommen. Das Abspielen erfolgt in einheitlichen Intervallen und weist keine ruckartige Störungen auf. Dennoch kann es passieren, dass einige Datenpakete verzögert ankommen und schließlich nicht verfügbar sind, wenn diese wiedergegeben werden sollen. Die Wiedergabe stoppt, bis das fehlende Paket angekommen ist. Traffic Shaping Traffic Shaping bedeutet Glättung des Datenverkehrs auf der Server- Seite. Dieses Verfahren wird eingesetzt, um die Absendung der Datenpakete in unregelmäßigen Zeitintervallen zu vermeiden, um so den Datenfluss von Datenpaketen kontrolliert steuern zu können. Bei einer virtuellen Verbindung vereinbaren der Benutzer und das Teilnetz (d.h. der Kunde und der Netzbetreiber) ein bestimmtes Verkehrsmuster. Der Betreiber garantiert dem Kunden eine genaue zeitliche Zustellung, solange der Kunde die Datenpakete nach dem zuvor abgestimmten Verkehrsmuster sendet. Das Ziel ist es, die Überlastung des Netzes einzuschränken. Die zwei bekanntesten Verfahren zum Traffic Shaping sind der Leaky- 14

16 Bucket-Algorithmus und der Token-Bucket-Algorithmus [5]. Beide Verfahren werden im Nachfolgenden vorgestellt. Leaky-Bucket-Algorithmus Der Leaky-Bucket-Algorithmus (übersetzt: Algorithmus des undichten Eimers) ist ein System mit einer integrierten Warteschlange, mit der die Menge der übertragenden Datenpakete geregelt wird. Jeder Verbindungsknoten enthält eine endliche Warteschlange mit einer maximal begrenzten Senderate. Die zu versendenden Datenpakete ordnen sich in der Warteschlange an. Wenn diese jedoch voll ist, werden die neu ankommenden Pakete verworfen. Dieses Verfahren wandelt einen unregelmäßigen Pakettransport in einen regelmäßigen Pakettransport um. Datenpakete verlassen den Eimer mit einer konstanten Rate nach der FIFO (First In First Out)-Strategie. Dies bedeutet, dass Pakete, die als erste ankommen auch als erste weitergesendet werden. Der Nachteil ist, dass die Wichtigkeit der Datenpakete nicht einbezogen wird. Als vorteilhaft dagegen erweist sich die verringerte Netzüberlastung, da die Pakete in einer festen Rate verschickt werden. Token-Bucket-Algorithmus Der zweite Algorithmus, der die Menge der übertragenden Daten regelt, heißt Token-Bucket-Algorithmus (übersetzt: Token-Eimer- Algorithmus). Im Gegensatz zu dem Leaky-Bucket-Algorithmus, ist dieser Algorithmus flexibler und verliert nie Datenpakete. Um Pakete übertragen zu können, werden Token, sogenannte Marken, benötigt. Die Gesamtanzahl der Token gibt den maximalen Datendurchsatz auf der Ausgangsseite an. Token werden mit einer konstanten Geschwindigkeit in den Eimer gelegt. Dieser kann bis zu einer bestimmten Anzahl dieser Marken beinhalten. Beim Versenden jeder Nachricht wird jeweils ein Token verwendet. Wenn keine Token mehr im Eimer vorhanden sind, wird das Verfahren gestoppt, bis weitere Token erzeugt werden. Positive Unterschiede zum Leaky-Bucket- Algorithmus sind, dass keine Datenpakete verworfen werden, sobald der Eimer voll ist. Es ist auch möglich mehrere Pakete gleichzeitig zu versenden. Weiterleitungsmechanismen Um Datenpakete so schnell wie möglich an ihr Ziel zu bringen, werden verschiedene Algorithmen entwickelt. Die Router versuchen mit bestimmten Routing-Algorithmen den besten Pfad, der zum Ziel führt, zu finden. Man unterscheidet zwischen dem Fair Queueing und dem Weighted Fair Queueing -Algorithmus. Beim Fair Queueing hat der Router für jede Ausgangsleitung mehrere Warteschlangen, dabei wird die Übertragung von mehreren Datenströmen meist nach dem Round-Robin- Verfahren durchgeführt. Dies bedeutet, dass jeder Host die Möglichkeit hat, eines von n Paketen zu versenden. Beim Weighted Fair Queueing hingegen wird zusätzlich, neben der Gleichbehandlung der Pakete, auch die Priorität dieser beachtet. Nachrichten bzw. Datenpakete können nach Prioritäten eingestuft werden. Dabei werden die Pakete mit der höchsten Priorität zuerst weitergeleitet. Dies ist zum Beispiel bei der Videoübertragung sehr entscheidend, um Störungen in der Bild- oder Tonübertragung zu vermeiden. Diese Datenpakete müssen höher eingestuft werden, als beispielsweise Pakete, die nur Dateien ( oder PDF-Dokumente) verschicken QoS-Erweiterungen Die Übertragung multimedialer Informationen (z.b. bei einer Videokonferenz) zählt oft zu den typischen Anwendungsbeispielen für QoS-fähige Netze. Dabei sind niedrige Paketlaufzeiten wünschenswert, also eine bevorzugte Weiterleitung der Pakete in den Routern. Je 15

17 nach Art der zu übertragenden Daten sind die Anforderungen sehr unterschiedlich. Bei Live-Übertragungen ist es entscheidend, dass die Datenpakete direkt und ohne Verzögerung beim Empfänger ankommen, um die QoS-Anforderungen zu erfüllen. Andererseits ist die Verzögerungstoleranz bei einem Verkehr deutlich größer. Hierbei dürfen Wartezeiten höher ausfallen. Verfahren, mit denen QoS für bestimmte Anwendungen verbessert und erhöht werden kann, wurden bereits in den vorherigen Abschnitten erläutert. Im folgenden Abschnitt werden zwei wichtige Konzepte vorgestellt, mit deren Hilfe Netze um QoS-Funktionalität erweitert werden können. Diese Verfahren nennt man Integrated Services (IntServ) und Diff erentiated Services (DiffServ). Bei der Verarbeitung arbeiten beide Verfahren sehr ähnlich. Nur in der Einstufung und Analyse der einzelnen Datenpakete treten einige Unterschiede auf [8]. IntServ IntServ steht für Integrated Services. Darunter versteht man ein QoS-Verfahren zur Priorisierung von IP-Paketen. Bei diesem Verfahren wird angenommen, dass die Ressourcen knapp sind. Somit findet eine explizite Reservierung der Ressourcen für einzelne Verbindungen statt. Das dafür benötigte Hauptprotokoll ist das RSVP (Resource Reservation Protocol). Des Weiteren unterstützt IntServ zwei Dienstklassen [10], in die die IP-Pakete eingeordnet werden. Guaranteed Service: Diese spezielle Dienstklasse garantiert einer Anwendung eine maximale Bandbreite, die zuvor von der Anwendung reserviert wurde. Gleichzeitig wird versichert, dass ein Paketverlust ausgeschlossen ist. Guaranteed Service ist intolerant gegenüber Verzögerungen und ist in Anwendungen wie VoIP oder Videokonferenzen wiederzufinden. Controlled Load Service: Diese QoS-Klasse sorgt dafür, dass eine bestimmte Anzahl der empfangenen Pakete nicht die minimale Transportverzögerung überschreitet. Es ist für Anwendungen gedacht, die verzögerungstolerant sind, aber dennoch eine bessere QoS beanspruchen, als diese durch den Best-Effort-Service bereitgestellt wird. Für Echtzeit-Anwendungen ist diese Klasse ungeeignet, dagegen wird sie in Internetradio-Anwendungen zu finden sein. Sogar in Paket-Stausituationen werden nach geringen Verzögerungen die Pakete dem Empfänger zugestellt. RSVP ermöglicht im Internet Reservierungen von Bandbreiten vorzunehmen. Außerdem ist gewährleistet, dass mehrere Sender an mehrere Empfängergruppen Daten übertragen können. Wenn Kanäle überlastet sind, besteht die Alternative, dass einzelne Empfänger zwischen Kanälen wechseln können. In der folgenden Abbildung ist der Reservierungsvorgang [11] zwischen Sender und Empfänger dargestellt. 16

18 Abbildung 3.3: RSVP Reservierungsvorgang zwischen Sender und Empfänger Um Ressourcen zu reservieren, sendet der Sender eine PATH-Nachricht an die Empfänger (Unicast oder Multicast). Parallel werden die Pfade vom Sender zum Empfänger ermittelt, die dabei passierten Router protokollieren die Durchläufe. Sobald die PATH-Nachricht bei den Empfängern angekommen ist, schicken diese als Antwort eine RESV-Nachricht (Reservation Request) zurück. Diese beschreibt die Anforderungen für die Reservierung der Ressourcen. Zwischenrouter, die eine RESV-Nachricht empfangen haben, führen zwei weitere Dienste aus. Admission Control überprüft, ob der aktuelle Knoten ausreichend Ressourcen verfügt und die gewünschten QoS-Anforderungen bereitstellen kann. Policy Control überprüft, ob der Anwender die entsprechenden Rechte nachweisen kann, um die Reservierungen durchzuführen. Eine Reservierung der Ressourcen findet erst statt, wenn beide Überprüfungen positiv waren. Bei der nachfolgenden Paketübertragung werden die Datenpakete einer QoS-Klasse zugeordnet (Classifier). Anschließend bringt der Scheduler die Pakete in eine bestimmte Reihenfolge, in der die Pakete weitergeleitet werden [12]. Kommt die RESV-Nachricht beim Sender an, kann er davon ausgehen, dass die Reservierung der Ressourcen erfolgreich stattgefunden hat. Schließlich kann der Sender seinen Übertragungsvorgang starten und die Daten an den oder die Empfänger schicken. Alle dazugehörigen Pakete folgen dem Pfad durch die Netzwerkzwischenknoten. Dennoch lässt sich nicht verschweigen, dass auch dieses Verfahren Probleme aufweist. Die Skalierbarkeit (Verhalten von Algorithmen bezüglich des Ressourcenbedarfs [13]) von RSVP ist nicht akzeptabel. Dieses Problem lässt sich mit DiffServ lösen. DiffServ DiffServ steht abgekürzt für Differentiated Services (DS) und ist eine Weiterentwicklung von IntServ. Ein zusätzliches Signalisierungsprotokoll wird hier nicht benötigt, da keine Ressourcenreservierung für einzelne Datenflüsse vorgenommen wird. Dagegegen ist eine effektive Zuteilung der Ressourcen an verschiedene Anwendungen die Lösung von DiffServ. Das Hauptziel von DiffServ ist es, einen skalierbaren Mechanismus bereitzustellen, mit dem die QoS-Anforderungen realisiert werden können [14]. Ankommende IP-Pakete werden in bestimmte Klassen unterteilt und die Reservierung der Ressourcen (Bandbreite) wird für die gesamte Klasse vorgenommen. Die Klassifizierung der einzelnen IP-Pakete erfolgt anhand des DS-Feldes im IP-Header. Als DS-Feld wird das Type of Service (TOS) Feld im IPv4-Header und das Traffic Class Feld im IPv6- Header bezeichnet. Die ersten 6 Bits des DS-Feldes, welches insgesamt eine Größe von einem Byte hat, klassifizieren die Klasse. Man bezeichnet es als Differentiated-Service-Codepoint (DSCP)-Feld. Die restlichen 2 Bits werden nicht gebraucht und somit auf 0 gesetzt. Daraus folgt, dass es 64 (2 6 ) unterschiedliche Klassen gibt, um QoS-Anforderungen zu gewährleis- 17

19 ten. Mehrere IP-Pakete der gleichen Klasse werden zusammengefasst und gemeinsam weitergeleitet. Alle IP-Pakete einer Klasse erhalten denselben Per-Hop-Behavior (PHB). Dieser gibt an, wie die Pakete in den Router weitergeleitet werden, abhängig von den gesetzt Bits im DSCP-Feld. Die auf dem Weg zum Empfänger durchquerten Router erfassen die Priorisierung der Pakete und behandeln diese nach der Klassifizierung. Dafür gibt es zwei Verfahren. Expedited Forwarding: Dieses Verfahren beschreibt ein Express-Weiterleitungsverfahren mit geringem Paketverlust. Eine Verkehrskontrolle an den Grenzen der DS-Domäne (eine Menge von Knoten, die DiffServ unterstützen) sorgt dafür, dass die Ankunftsrate von Paketen kleiner ist als die Abgaberate in den Routern. Mit dieser Voraussetzung werden Qualitäten mit geringem Paketverlust, geringen Verzögerungen und der zugesicherten Bandbreite garantiert. Dieser Mechanismus eignet sich gut für Voice over IP (VoIP)-Dienste, wobei diese Merkmale erforderlich sind [15]. Assured Forwarding: Dieser Mechanismus ist eine gesicherte Weiterleitung von Paketen und ermöglicht unterschiedliche Arten von Qualitätszusicherungen. Er besteht aus vier Prioritätsklassen, wobei jede Klasse ihre eigenen Ressourcen (Bandbreite) hat. Innerhalb jeder Klasse gibt es drei Abstufungen im Hinblick auf den maximal zulässigen Paketverlust. Insgesamt ergibt sich eine Anzahl von 12 unterschiedlichen QoS-Klassen. Somit ist jedes IP-Paket einer Klasse zugeordnet und mit einer Verlustwahrscheinlichkeit versehen. Bei einem überlasteten Knoten, versucht dieser IP- Pakete mit geringer Verlustwahrscheinlichkeit zu schützen, indem er IP-Pakete mit höherer Verlustwahrscheinlichkeit verwirft. Beispielsweise bietet sich dieser Mechanismus bei den Frame-Typen eines MPEG-Stromes an [15]. Zusammenfassend kann man sagen, dass DiffServ dem IntServ weit überlegen ist. Die Skalierungsprobleme die bei IntServ auftreten werden bei DiffServ vermieden. Außerdem ist die Weiterleitung von IP-Paketen innerhalb des DS-Netzes vereinfacht, da die Router sich nur nach dem DS-Feld richten und die Pakete dementsprechend weiterleiten. Es sind somit keine Vorabeinrichtungen, keine Ressourcenreservierung und keine Berücksichtigung der einzelnen Datenflüsse notwendig. 3.3 Verfahren zur Übertragung von Videodaten Grundsätzlich gibt es zwei Verfahren um Videodaten über das Internet zu übertragen. Dies sind zum einen der Progressive Download und zum anderen das Videostreaming [1]. In diesem Abschnitt werden diese näher vorgestellt und gleichzeitig die wesentlichen Unterschiede erläutert. Bei den beiden Verfahren werden die Daten in sogenannte Datenpakete unterteilt und einzeln auf die Reise geschickt. Bei der Videoübertragung ist es wünschenswert, dass alle Datenpakete rechtzeitig ankommen, da es sich bei dieser Übertragung um einen kontinuierlichen Datenstrom handelt. Trotzdem kann nicht immer gewährleistet werden, dass alle Pakete korrekt und vollständig ankommen. Dementsprechend wird ein geringer Verlust einzelner Pakete toleriert. 18

20 3.3.1 Progressive Download Der Progressive Download ist vergleichbar mit dem Standard-Download einer Datei. Für die Datenübertragung, die über HTTP- und TCP-Protokolle stattfindet, wird ein gewöhnlicher Webserver benötigt. Folglich entstehen keine weiteren Kosten für dieses Verfahren. Zu Beginn des Downloads wird ein Teil der Daten in einen lokalen Pufferspeicher geladen. Dieser bestimmt die Wartezeit für den Anwender, vom Starten des Videos bis zum Beginn der Wiedergabe. In den Voreinstellungen der Abspielsoftware, die nur auf der Nutzerseite notwendig ist, kann die Größe des Pufferspeichers meistens eingestellt werden. Weit verbreitete Abspielplayer sind Windows Media Player, Flash Player, QuickTime Player, Real-Player und VLC-Player. Ein großer Vorteil des Progressiven Downloads ist es, dass der Anwender sich das Video im Laufe des Downloads anschauen kann, während im Hintergrund alle restlichen Datenpakete nachgeladen und temporär auf der Festplatte abgespeichert werden. Das Abspielen des Videos läuft unterbrechungsfrei ab, wenn die Bandbreite der Internetverbindung beim Nutzer höher als die Datenrate des Videos ist. Entstehen dennoch Unterbrechungen beim Download, wird das Abspielen des Videos pausiert, bis wieder genügend Daten nachgeladen wurden. Somit werden auch die Benutzer eines langsamen Internet-Zugangs nicht ausgeschlossen, sie müssen nur mit längeren Wartezeiten rechnen. Dennoch gibt es einige Nachteile, die gegen das Progressive Download-Verfahren sprechen. Einerseits beobachtet man eine Einschränkung der Interaktivität, da es z.b. für den Anwender keine Möglichkeit besteht, die Wiedergabe zu manipulieren. Pausieren, erneut Starten oder Springen in der Wiedergabedatei ist nur dann möglich, wenn die Datei bis zur gewünschten Stelle bereits heruntergeladen ist. Auch wenn der Anwender sich nur bestimmte Ausschnitte des Videos anschauen möchte, muss dafür die komplette Datei heruntergeladen werden. Dies lässt den Datenverkehr auf der Seite des Nutzers und des Servers rapide ansteigen. Neben den Nachteilen gibt es einen entscheidenden Vorteil dieses Verfahrens. Die Bildqualität bleibt immer konstant, da keine dynamische Anpassung an die verfügbare Bandbreite stattfindet. Falls bei der Übertragung Datenpakete verloren gegangen sind, werden diese erneut versendet. Das Endprodukt ist das vollständige Video, was immer in der gleichen Qualität ankommt Streaming Das zweite Verfahren in der Videoübertragung ist das Streaming. Hier werden die Datenpakete mit Hilfe von speziellen Protokollen, die auf diese Art der Übertragung zugeschnitten sind, über das Internet transportiert. Die besonderen Protokolle sind das Real-Time Transport Protocol, das zusätzliche Hilfsprotokoll Real-Time Control Protocol und das Real-Time Streaming Protocol. RTP Das Real-Time Transport Protocol (RTP) wurde mit der Popularität der Echtzeit-Multimedia-Anwendungen entwickelt. Es ist speziell für das Streamen von Audio- und Videodaten vorgesehen und gewährleistet einen durchgängigen Transport von Daten. Eine Qualitätsgarantie der Übertragung wird nicht gegeben, da der Transport auf der Basis des UDP Protokolls ausgeführt wird. Dagegen wird Unicast und Multicast von UDP unterstützt. Die Grundfunktionalität von RTP ist das Multiplexen (Zusammenführung von mehreren Datensignalen) verschiedener Echtzeit-Datenströme in einen einzigen Datenstrom. Die genaue Schicht der Implementierung ist schwer zu definieren. Einerseits läuft RTP im Benutzerbereich und ist mit der Benutzeranwendung verknüpft, aber andererseits stellt es eine 19

21 Transporteinrichtung zur Verfügung. Die wahrscheinlich beste Beschreibung ist, dass es ein Transportprotokoll ist, das in der Anwendungsschicht implementiert ist. [5] Bei der Übertragung von Videodaten werden die Datenströme multiplext, kodiert und anschließend in RTP-Pakete verpackt. Aus diesen werden UDP-Pakete erzeugt und in IP-Pakete und anschließend in Ethernet-Pakete integriert. Dann können diese versendet werden. Bei jeder neuen Paketverschachtelung kommt der Header-Teil natürlich ebenfalls hinzu. Hauptbestandteile des 12 Byte großen RTP-Headers sind Versionsnummer, Sequenznummer, Zeitstempel, Informationen über Codec und Synchronisation. Die sequenzielle Durchnummerierung der Pakete dient dazu, dass man die unterwegs verlorenen Pakete identifizieren kann. Dabei wäre eine erneute Übertragung des verlorenen Paketes keine ideale Lösung, da mit einer hohen Wahrscheinlichkeit das erneut übertragene Paket viel zu spät beim Empfänger eintreffen würden, um noch nützlich zu sein. RTP unterstützt keine Bestätigung der empfangenen Datenpakete, keine Flusskontrolle, keine Fehlerkontrolle und keinen Mechanismus, um verlorene Datenpakete erneut anzufordern. RTCP Für die Steuerung der Übertragung ist das Real-Time Control Protocol (RTCP) zuständig. Es verwaltet die Feedbacks vom Client, also Informationen über die Übertragungsverzögerung, Bandbreite, Überlastung und weitere Netzeigenschaften. Diese entscheidenden Informationen gelangen an die Quelle (Server), wobei diese angemessen darauf reagieren kann, z.b. mit einer Erhöhung der Datenübertragungsrate. Synchronisation und Benutzerschnittstellen gehören ebenfalls zu den Verwaltungsaufgaben von RTCP. Das Protokoll überträgt keine Video-/Audiodaten. RTSP RTSP steht für Real-Time Streaming Protocol und ist für die Steuerung der permanenten Übertragung von Datenströmen zuständig. Es stellt Möglichkeiten zur Verfügung, mit denen man Audio- oder Videoströme manipulieren kann, wie z.b. Pause, Vorwärts- und Rückwärtsspulen und Stoppen. Auch bei diesem Protokoll werden keine Video-/Audiodaten übertragen. RTSP bietet die Wahl zwischen TCP und UDP und zwischen Multicast und Unicast an. RTSP arbeitet ähnlich wie HTTP, mit vergleichbarer Syntax und Semantik, nur dass es mit Audio- oder Videodateien abläuft [16]. Grundsätzlich ist beim Streaming-Verfahren nicht gewährleistet, dass alle Datenpakete das Ziel (Anwender) erreichen. Dementsprechend werden Verluste hingenommen, da die menschliche Wahrnehmung in einem bestimmten Rahmen tolerant gegenüber Bildfehlern ist. Wenn einige Datenpakete fehlen bewirkt dies keine Unterbrechung der Videowiedergabe, sondern eine Verschlechterung der Bildqualität. Der Qualitätsverlust kann bis zu Tonunterbrechungen führen, wenn zahlreiche Datenpakete auf dem Weg zum Anwender verloren gegangen sind. Für dieses besondere Verfahren sind meistens zwei Server notwendig. Die nachfolgende Grafik verdeutlicht dies. 20

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Einführung in die Netzwerktechnik

Einführung in die Netzwerktechnik Ich Falk Schönfeld Seit 8 Jahren bei eurogard GmbH Entwickler für Remoteserviceprodukte Kernkompetenz Linux Mail: schoenfeld@eurogard.de Telefon: +49/2407/9516-15 Ablauf: Was bedeutet Netzwerktechnik?

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Kontrollfragen: Internet

Kontrollfragen: Internet Kontrollfragen: Internet 1. Zählen Sie mindestens 5 Internet-Dienste auf. 2. Was ist eine virtuelle Verbindung? Vergleichen Sie eine virtuelle TCP/IP-Verbindung mit der Leitungsvermittlung (analoge Telefonverbindung).

Mehr

Online-Publishing mit HTML und CSS für Einsteigerinnen

Online-Publishing mit HTML und CSS für Einsteigerinnen mit HTML und CSS für Einsteigerinnen Dipl.-Math. Eva Dyllong Universität Duisburg Dipl.-Math. Maria Oelinger spirito GmbH IF MYT 07-2002 Grundlagen Frau erfahrt, wie das Internet aufgebaut ist, aus welchen

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Diese Probeklausur ist auf eine Bearbeitungsdauer von 90 Minuten (= 90 maximal erreichbare Punkte) angelegt. Beachten Sie, dass die echte Klausur 120 Minuten dauern wird und entsprechend mehr

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Anleitung über den Umgang mit Schildern

Anleitung über den Umgang mit Schildern Anleitung über den Umgang mit Schildern -Vorwort -Wo bekommt man Schilder? -Wo und wie speichert man die Schilder? -Wie füge ich die Schilder in meinen Track ein? -Welche Bauteile kann man noch für Schilder

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010

HBF IT-Systeme. BBU-NPA Übung 4 Stand: 27.10.2010 BBU-NPA Übung 4 Stand: 27.10.2010 Zeit Laborübung 90 min IP-Adressierung und e Aufbau einer IP-Adresse Jeder Rechner in einem Netzwerk muß eine eindeutige IP-Adresse besitzen. Die IP-Adresse von IPv4 ist

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.1 Internet Protocol - IP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik, Trier Prof. Dr. sc. nat. Christoph Meinel,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Manchester Codierung sowie Differenzielle Manchester Codierung

Manchester Codierung sowie Differenzielle Manchester Codierung Manchester Codierung sowie Differenzielle Manchester Codierung Nadine Sass 1 von 8 Inhaltsverzeichnis Inhaltsverzeichnis... 2 Abbildungsverzeichnis... 3 Das Ethernet... 4 Das IEEE 802.3 Ethernet Paketformat...

Mehr

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen

DELFI. Benutzeranleitung Dateiversand für unsere Kunden. Grontmij GmbH. Postfach 34 70 17 28339 Bremen. Friedrich-Mißler-Straße 42 28211 Bremen Grontmij GmbH Postfach 34 70 17 28339 Bremen Friedrich-Mißler-Straße 42 28211 Bremen T +49 421 2032-6 F +49 421 2032-747 E info@grontmij.de W www.grontmij.de DELFI Benutzeranleitung Dateiversand für unsere

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

SMS/ MMS Multimedia Center

SMS/ MMS Multimedia Center SMS/ MMS Multimedia Center der BEYOND THE NET GmbH BEYOND THE NET GmbH Seite 1 Unser Multimedia Center ist eine WEB basierende Anwendung, die es ermöglicht von einer Zentrale aus, viele Mitarbeiter zu

Mehr

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse )

A. Ersetzung einer veralteten Govello-ID ( Absenderadresse ) Die Versendung von Eintragungsnachrichten und sonstigen Nachrichten des Gerichts über EGVP an den Notar ist nicht möglich. Was kann der Notar tun, um den Empfang in seinem Postfach zu ermöglichen? In zahlreichen

Mehr

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen

2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen 2. Kommunikation und Synchronisation von Prozessen 2.2 Kommunikation zwischen Prozessen Dienste des Internets Das Internet bietet als riesiges Rechnernetz viele Nutzungsmöglichkeiten, wie etwa das World

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Dokumentation IBIS Monitor

Dokumentation IBIS Monitor Dokumentation IBIS Monitor Seite 1 von 16 11.01.06 Inhaltsverzeichnis 1. Allgemein 2. Installation und Programm starten 3. Programmkonfiguration 4. Aufzeichnung 4.1 Aufzeichnung mitschneiden 4.1.1 Inhalt

Mehr

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten.

1 Einleitung. Lernziele. automatische Antworten bei Abwesenheit senden. Einstellungen für automatische Antworten Lerndauer. 4 Minuten. 1 Einleitung Lernziele automatische Antworten bei Abwesenheit senden Einstellungen für automatische Antworten Lerndauer 4 Minuten Seite 1 von 18 2 Antworten bei Abwesenheit senden» Outlook kann während

Mehr

Flash Videos einbinden

Flash Videos einbinden Flash Videos einbinden Im Kapitel Videos einbinden ( - ) haben Sie gesehen, wie man einfach und ohne Zusatzprogramme kleine Videoclips auf seiner einbinden kann. Ich persönlich würde jedem dieses Verfahren

Mehr

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005

mobilepoi 0.91 Demo Version Anleitung Das Software Studio Christian Efinger Erstellt am 21. Oktober 2005 Das Software Studio Christian Efinger mobilepoi 0.91 Demo Version Anleitung Erstellt am 21. Oktober 2005 Kontakt: Das Software Studio Christian Efinger ce@efinger-online.de Inhalt 1. Einführung... 3 2.

Mehr

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb

10%, 7,57 kb 20%, 5,3 kb 30%, 4,33 kb 40%, 3,71 kb 50%, 3,34 kb. 60%, 2,97 kb 70%, 2,59 kb 80%, 2,15 kb 90%, 1,62 kb 99%, 1,09 kb Die Komprimierung: Die Abkürzung JPG (oder auch JPEG) steht für "Joint Photographic Experts Group". Dieses Bildformat ist nach der Expertengruppe, die es erfunden hat, benannt. Die Komprimierung empfiehlt

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Enigmail Konfiguration

Enigmail Konfiguration Enigmail Konfiguration 11.06.2006 Steffen.Teubner@Arcor.de Enigmail ist in der Grundkonfiguration so eingestellt, dass alles funktioniert ohne weitere Einstellungen vornehmen zu müssen. Für alle, die es

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Nutzung von GiS BasePac 8 im Netzwerk

Nutzung von GiS BasePac 8 im Netzwerk Allgemeines Grundsätzlich kann das GiS BasePac Programm in allen Netzwerken eingesetzt werden, die Verbindungen als Laufwerk zu lassen (alle WINDOWS Versionen). Die GiS Software unterstützt nur den Zugriff

Mehr

4 Aufzählungen und Listen erstellen

4 Aufzählungen und Listen erstellen 4 4 Aufzählungen und Listen erstellen Beim Strukturieren von Dokumenten und Inhalten stellen Listen und Aufzählungen wichtige Werkzeuge dar. Mit ihnen lässt sich so ziemlich alles sortieren, was auf einer

Mehr

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline.

Wenn keine Verbindung zwischen den Computern besteht, dann bist du offline. online Das ist ein englisches Wort und bedeutet in der Leitung". Wenn du mit einem Freund oder einer Freundin telefonierst, bist du online. Wenn sich 2 Computer dein Computer und einer in Amerika miteinander

Mehr

Inhaltsverzeichnis Seite

Inhaltsverzeichnis Seite Inhaltsverzeichnis Seite 1. Email mit Anhang versenden 2 1.a Email vorbereiten und zweites Fenster (Tab) öffnen. 2 1. b. Bild im Internet suchen und speichern. 3 1.c. Bild als Anlage in Email einbinden

Mehr

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach

PHP - Projekt Personalverwaltung. Erstellt von James Schüpbach - Projekt Personalverwaltung Erstellt von Inhaltsverzeichnis 1Planung...3 1.1Datenbankstruktur...3 1.2Klassenkonzept...4 2Realisierung...5 2.1Verwendete Techniken...5 2.2Vorgehensweise...5 2.3Probleme...6

Mehr

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung?

Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? Welche Bereiche gibt es auf der Internetseite vom Bundes-Aufsichtsamt für Flugsicherung? BAF ist die Abkürzung von Bundes-Aufsichtsamt für Flugsicherung. Auf der Internetseite gibt es 4 Haupt-Bereiche:

Mehr

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind:

ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: ACHTUNG: Voraussetzungen für die Nutzung der Funktion s-exposé sind: - Upgrade auf FLOWFACT Version Performer CRM 2014 R2 (ab Juli erhältlich) - Mindestens SQL Server 2005 - vorhandene Installation von.net

Mehr

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003

MSXFORUM - Exchange Server 2003 > SMTP Konfiguration von Exchange 2003 Page 1 of 8 SMTP Konfiguration von Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 25.02.2005 SMTP steht für Simple Mail Transport Protocol, welches ein Protokoll ist, womit

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

Alice E-Mail & More Anleitung. GigaMail.

Alice E-Mail & More Anleitung. GigaMail. Alice E-Mail & More Anleitung. GigaMail. E-Mail & More GigaMail. Riesige Mails sicher verschicken. Mit den Möglichkeiten steigen die Ansprüche. Da Sie nun das rasante Alice DSL zu Hause haben, erleben

Mehr

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich

Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken. Upload- / Download-Arbeitsbereich Informations- und Kommunikationsinstitut der Landeshauptstadt Saarbrücken Upload- / Download-Arbeitsbereich Stand: 27.11.2013 Eine immer wieder gestellte Frage ist die, wie man große Dateien austauschen

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08

C.M.I. Control and Monitoring Interface. Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) Version 1.08 C.M.I. Version 1.08 Control and Monitoring Interface Zusatzanleitung: Datentransfer mit CAN over Ethernet (COE) de LAN LAN Beschreibung der Datentransfermethode Mit dieser Methode ist es möglich, analoge

Mehr

http://train-the-trainer.fh-joanneum.at IINFO Storyboard

http://train-the-trainer.fh-joanneum.at IINFO Storyboard IINFO Storyboard Allgemeine Bemerkungen und Richtlinien zur Handhabung. Das Storyboard besteht aus einem Web, d.h. einer vernetzten Struktur von HTML-Seiten welche später von den Programmieren direkt als

Mehr

Sagem IP-Phonefax 49A

Sagem IP-Phonefax 49A Installationsanleitung Sagem IP-Phonefax 49A Sagem IP-Phonefax 49A 1. Einführung Diese Installationsanleitung beschreibt die Anmeldung und Benutzung von sipcall mit dem Sagem IP-Phonefax 49A. Das Gerät

Mehr

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann.

Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Wie man Registrationen und Styles von Style/Registration Floppy Disketten auf die TYROS-Festplatte kopieren kann. Einleitung Es kommt vor, dass im Handel Disketten angeboten werden, die Styles und Registrationen

Mehr

Informationen zum neuen Studmail häufige Fragen

Informationen zum neuen Studmail häufige Fragen 1 Stand: 15.01.2013 Informationen zum neuen Studmail häufige Fragen (Dokument wird bei Bedarf laufend erweitert) Problem: Einloggen funktioniert, aber der Browser lädt dann ewig und zeigt nichts an Lösung:

Mehr

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote

ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Seite 1 von 7 ISA Server 2004 Erstellen einer Webverkettung (Proxy-Chain) - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung In größeren Firmenumgebungen

Mehr

Hilfedatei der Oden$-Börse Stand Juni 2014

Hilfedatei der Oden$-Börse Stand Juni 2014 Hilfedatei der Oden$-Börse Stand Juni 2014 Inhalt 1. Einleitung... 2 2. Die Anmeldung... 2 2.1 Die Erstregistrierung... 3 2.2 Die Mitgliedsnummer anfordern... 4 3. Die Funktionen für Nutzer... 5 3.1 Arbeiten

Mehr

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014

Anleitung E Mail Thurcom E Mail Anleitung Version 4.0 8.2014 Anleitung E Mail Inhalt 1. Beschreibung 1.1. POP3 oder IMAP? 1.1.1. POP3 1.1.2. IMAP 1.2. Allgemeine Einstellungen 2. E Mail Programme 3 3 3 3 3 4 2.1. Thunderbird 4 2.2. Windows Live Mail 6 2.3. Outlook

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Streaming Media - MPEG-4 mit Linux

Streaming Media - MPEG-4 mit Linux Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom

Mehr

Grundlagen der Theoretischen Informatik, SoSe 2008

Grundlagen der Theoretischen Informatik, SoSe 2008 1. Aufgabenblatt zur Vorlesung Grundlagen der Theoretischen Informatik, SoSe 2008 (Dr. Frank Hoffmann) Lösung von Manuel Jain und Benjamin Bortfeldt Aufgabe 2 Zustandsdiagramme (6 Punkte, wird korrigiert)

Mehr

Synchronisations- Assistent

Synchronisations- Assistent TimePunch Synchronisations- Assistent Benutzerhandbuch Gerhard Stephan Softwareentwicklung -und Vertrieb 25.08.2011 Dokumenten Information: Dokumenten-Name Benutzerhandbuch, Synchronisations-Assistent

Mehr

STRATO Mail Einrichtung Mozilla Thunderbird

STRATO Mail Einrichtung Mozilla Thunderbird STRATO Mail Einrichtung Mozilla Thunderbird Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Anleitung Postfachsystem Inhalt

Anleitung Postfachsystem Inhalt Anleitung Postfachsystem Inhalt 1 Allgemeines... 2 2 Einloggen... 2 3 Prüfen auf neue Nachrichten... 2 4 Lesen von neuen Nachrichten... 3 5 Antworten auf Nachrichten... 4 6 Löschen von Nachrichten... 4

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note:

Walther- Übungsaufgabe 24. Januar 2016 Rathenau- Routing Name: Gewerbeschule Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Fach: ITS Walther- Übungsaufgabe 24. Januar 2016 Gruppe: Rathenau- Routing Name: Gewerbeschule VLANs Freiburg DHCP Klasse: E3FI1T Seite 1 Punkte: /20 Note: Hinweise Liebe Leute, bitte versucht so gut als

Mehr

Dokumentation zur Versendung der Statistik Daten

Dokumentation zur Versendung der Statistik Daten Dokumentation zur Versendung der Statistik Daten Achtung: gem. 57a KFG 1967 (i.d.f. der 28. Novelle) ist es seit dem 01. August 2007 verpflichtend, die Statistikdaten zur statistischen Auswertung Quartalsmäßig

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

STRATO Mail Einrichtung Microsoft Outlook

STRATO Mail Einrichtung Microsoft Outlook STRATO Mail Einrichtung Microsoft Outlook Einrichtung Ihrer E-Mail Adresse bei STRATO Willkommen bei STRATO! Wir freuen uns, Sie als Kunden begrüßen zu dürfen. Mit der folgenden Anleitung möchten wir Ihnen

Mehr

BILDER TEILEN MIT DROPBOX

BILDER TEILEN MIT DROPBOX Bilder teilen mit Dropbox für registrierte User Mit Dropbox schiebt man Daten in einen virtuellen Ordner im Internet, auf den Freunde von jedem PC aus zugreifen können. 1. Bilder anschauen Beschreibung

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser

Dokumentation. Black- und Whitelists. Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Dokumentation Black- und Whitelists Absenderadressen auf eine Blacklist oder eine Whitelist setzen. Zugriff per Webbrowser Inhalt INHALT 1 Kategorie Black- und Whitelists... 2 1.1 Was sind Black- und Whitelists?...

Mehr

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche

etutor Benutzerhandbuch XQuery Benutzerhandbuch Georg Nitsche etutor Benutzerhandbuch Benutzerhandbuch XQuery Georg Nitsche Version 1.0 Stand März 2006 Versionsverlauf: Version Autor Datum Änderungen 1.0 gn 06.03.2006 Fertigstellung der ersten Version Inhaltsverzeichnis:

Mehr

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3

Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 Handbuch Fischertechnik-Einzelteiltabelle V3.7.3 von Markus Mack Stand: Samstag, 17. April 2004 Inhaltsverzeichnis 1. Systemvorraussetzungen...3 2. Installation und Start...3 3. Anpassen der Tabelle...3

Mehr

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss

Systeme 1. Kapitel 6. Nebenläufigkeit und wechselseitiger Ausschluss Systeme 1 Kapitel 6 Nebenläufigkeit und wechselseitiger Ausschluss Threads Die Adressräume verschiedener Prozesse sind getrennt und geschützt gegen den Zugriff anderer Prozesse. Threads sind leichtgewichtige

Mehr

Installationsanleitung für das KKL bzw. AGV4000 Interface

Installationsanleitung für das KKL bzw. AGV4000 Interface Installationsanleitung für das KKL bzw. AGV4000 Interface Diese Anleitung ist unter Windows XP erstellt worden, ist aber auch übertragbar auf Windows 2000/ Vista / Windows 7. Je nach Einstellungen des

Mehr

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel

In 1 Sekunde rund um die Welt. Regine Bolter, Patrick Ritschel In 1 Sekunde rund um die Welt Regine Bolter, Patrick Ritschel Der Datenweg durchs Internet Wie kommt diese Seite in meinen Computer? Der Datenweg durchs Internet Router Internet Computer Server Netzwerk

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 3 12.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: a)

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG

HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG it4sport GmbH HANDBUCH PHOENIX II - DOKUMENTENVERWALTUNG Stand 10.07.2014 Version 2.0 1. INHALTSVERZEICHNIS 2. Abbildungsverzeichnis... 3 3. Dokumentenumfang... 4 4. Dokumente anzeigen... 5 4.1 Dokumente

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich

Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Kurzanleitung fu r Clubbeauftragte zur Pflege der Mitgliederdaten im Mitgliederbereich Mitgliederbereich (Version 1.0) Bitte loggen Sie sich in den Mitgliederbereich mit den Ihnen bekannten Zugangsdaten

Mehr

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11

Kurzanleitung. MEYTON Aufbau einer Internetverbindung. 1 Von 11 Kurzanleitung MEYTON Aufbau einer Internetverbindung 1 Von 11 Inhaltsverzeichnis Installation eines Internetzugangs...3 Ist mein Router bereits im MEYTON Netzwerk?...3 Start des YAST Programms...4 Auswahl

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Technical Note Nr. 101

Technical Note Nr. 101 Seite 1 von 6 DMS und Schleifringübertrager-Schaltungstechnik Über Schleifringübertrager können DMS-Signale in exzellenter Qualität übertragen werden. Hierbei haben sowohl die physikalischen Eigenschaften

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT

GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT Seite 1/7 GEZIELT MEHR SICHERHEIT MIT 4I ACCESS SERVER & 4I CONNECT CLIENT ZENTRAL LOKALE MANAGEMENT-PLATTFORM FÜR EINE W ELTWEIT SICHERE INDUSTRIELLE KOMMUNIKATION. Seite 2/7 Auf den folgenden Seiten

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

15 Arten von QR-Code-Inhalten!

15 Arten von QR-Code-Inhalten! 15 Arten von QR-Code-Inhalten! Quelle: www.rohinie.eu QR-Codes(= Quick Response Codes) sind Pop-Art-Matrix Barcodes, die Informationen in einer kleinen rechteckigen Grafik enthalten. Sie sind auch eine

Mehr

Sichere E-Mail für Rechtsanwälte & Notare

Sichere E-Mail für Rechtsanwälte & Notare Die Technik verwendet die schon vorhandene Technik. Sie als Administrator müssen in der Regel keine neue Software und auch keine zusätzliche Hardware implementieren. Das bedeutet für Sie als Administrator

Mehr

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen

BENUTZERHANDBUCH für. www.tennis69.at. Inhaltsverzeichnis. 1. Anmeldung. 2. Rangliste ansehen. 3. Platzreservierung. 4. Forderungen anzeigen BENUTZERHANDBUCH für www.tennis69.at Inhaltsverzeichnis Einleitung 1. Anmeldung 2. Rangliste ansehen 3. Platzreservierung 4. Forderungen anzeigen 5. Forderung eintragen 6. Mitgliederliste 7. Meine Nachrichten

Mehr

Das Handbuch zu Simond. Peter H. Grasch

Das Handbuch zu Simond. Peter H. Grasch Peter H. Grasch 2 Inhaltsverzeichnis 1 Einführung 6 2 Simond verwenden 7 2.1 Benutzereinrichtung.................................... 7 2.2 Netzwerkeinrichtung.................................... 9 2.3

Mehr