Mitteilung Nr. 294/2005. Veröffentlichung von Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge

Größe: px
Ab Seite anzeigen:

Download "Mitteilung Nr. 294/2005. Veröffentlichung von Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge"

Transkript

1 Mitteilung Nr. 294/2005 Veröffentlichung von Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge Mit der Mitteilung Nr. 9/2005 im Amtsblatt Nr.1/2005 der Regulierungsbehörde wurde ein Entwurf für Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge zur öffentlichen Kommentierung veröffentlicht. Aufgrund der eingegangenen Kommentare wurde der Entwurf überarbeitet. Der Großteil der Kommentare bezog sich auf die Ermächtigungsgrundlage der Regulierungsbehörde zur Festlegung und Erhebung von Qualitätskennwerten gemäß Entwurf des TKG-Änderungsgesetzes und der sich daraus ergebenden Implikationen. Da mit dieser Mitteilung Anbieter von breitbandigen Netzzugängen nicht verpflichtet werden, die Qualitätskennwerte zu erheben, besteht kein Anlass, hier auf diese Kommentare einzugehen. Eine Anzahl von Kommentaren enthielten editorielle und inhaltliche Verbesserungsvorschläge zu den Definitionen und Messvorschriften selbst. Diese wurden in die hier veröffentliche Version der Messvorschriften eingearbeitet. Ziel der Qualitätskennwerte ist, dem Verbraucher objektive und vergleichbare Informationen zur Verfügung stellen, um so die Transparenz, Vergleichbarkeit und Nachweisbarkeit der angebotenen Leistungen breitbandiger Netzzugänge und damit den Qualitätswettbewerb zu fördern. Die Bundesnetzagentur ruft daher die Anbieter derartiger Netzzugänge zur freiwilligen Erhebung und Veröffentlichung der Qualitätskennwerte auf. Verbrauchern wird empfohlen, beim Vergleich von Angeboten für breitbandige Netzzugänge die Qualitätskennwerte nachzufragen. Zusätzlich wird darauf hingewiesen, dass die hier veröffentlichten Qualitätskennwerten den beim European Telecommunications Standards Institute (ETSI) veröffentlichten End User QoS Parameters entsprechen. Sie sind in folgenden ETSI Guides festgelegt: EG Speech Processing, Transmission and Quality Aspects (STQ); User related QoS parameter definitions and measurements; Part 1: General (anschlussbezogene Qualitätskennwerte) sowie EG Speech Processing, Transmission and Quality Aspects (STQ); User related QoS parameter definitions and measurements; Part 4: Internet Access (verbindungsbezogene Qualitätskennwerte). Die Dokumente stehen unter kostenlos zum Abruf zur Verfügung. Nachfolgend findet sich die endgültige Fassung der Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge Anlage zur Mitteilung Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge 1 Umfang Dieses Dokument enthält Definitionen und Messvorschriften für Qualitätskennwerte breitbandiger Netzzugänge.

2 Der breitbandige Netzzugang umfasst dabei die Bereitstellung eines physikalischen Zugangs von einem festen Standort zum Telekommunikationsnetz, der eine breitbandige Datenübertragung ermöglicht. Derartige Netzzugänge werden derzeit für den Zugang zu Online-Diensten genutzt. Daher benötigt der Endkunde, um einen praktischen Nutzen aus dem Zugang zu ziehen, zusätzlich einen Internetzugangsanbieter. Die (Qualitäts-)Aussagen der Kennwerte beziehen sich daher nicht nur auf den rein physikalischen Zugang im Anschlussbereich, sondern umfassen auch den Zugang zum Internetzugangsanbieter. Der Zweck der Kennwerte ist, objektive und vergleichbare Kriterien zu definieren, mit deren Hilfe die wesentlichen von den Nutzern wahrnehmbaren Eigenschaften der breitbandigen Netzzugänge beschrieben werden können. Die Qualität der genutzten Online-Dienste selbst liegt ausserhalb des Anwendungsbereichs der Qualitätskennwerte. Es wird lediglich die Qualität des breitbandigen Netzzugangs im Sinne dieses Dokuments erfasst. Auch eine kombinierte Qualitätsbetrachtung beim Zusammenspiel des Netzzugangs mit bestimmten genutzen Online-Diensten liegt außerhalb des Anwendungsbereichs der Qualitätskennwerte. 2 Referenzen RFC 792 Internet Control Message Protocol 3 Abkürzungen ICMP LT NT PING TAL kbit/s FQDN ms Internet Control Message Protocol Line Termination Network Termination Packet InterNet Groper Teilnehmeranschlussleitung Kilobit pro Sekunde Fully Qualified Domain Name Millisekunde 4 Definitionen Backbone-Netz: breitbandiger Netzzugang: Ein Telekommunikationsnetz, das hochbitratige Übertragungsraten ermöglicht. Das Backbone-Netz dient der Verbindung von Netzsegmenten und/oder kleinerer Telekommunikationsnetze. Ein Zugang zu einem Telekommunikationsnetz, der eine Datenübertragungsrate von mehr als 128 kbit/s in einer Verkehrsrichtung ermöglicht. Der breitbandige Netzzugang umfasst die hochbitratige Nutzung der Anschlussleitung, die Zusammenfassung und erste Konzentration der Signale mehrerer Endkunden und den Transport sowie evtl. weitere Konzentration zu einem Netzzugangsserver eines Internetzugangsanbieters. Der breitbandige Netzzugang ist kundenseitig durch den Eingang des Netzabschlusspunktes und netzseitig durch den Eingang des Netzzugangsservers eines Internetzugangsanbieters abgeschlossen.

3 funktionsbereiter Zustand Gateway: IP-Addresse: Kunde: Netzabschlusspunkt: Nutzer: Netzzugangsserver: Ein funktionsbereiter Zustand (eines Netzzugangs) liegt vor, wenn die Zuweisung einer IP-Adresse und deren Übertragung erstmalig möglich ist. Ein Netzknoten, der zwei oder mehrere Netze miteinander verbindet, um Daten bidirektional zwischen den Netzen auszutauschen. eine 4*8=32bit Dualzahl, auch dargestellt durch 4 einzelne Bytes, z.b (durch Punkte abgetrennt) bei IP Version 4 Die Partei, die einen Vertrag mit einem Anbieter über die Bereitstellung des breitbandigen Netzzugangs abgeschlossen hat. Der Kunde ist als Endkunde zu verstehen, denn im Sinne dieses Dokuments gelten Telekommunikationsdiensteanbieter, die ihrerseits Telekommunikationsdienstleistungen von anderen Diensteanbietern beziehen, nicht als Kunden. Der physikalische Punkt, an dem der Nutzer Zugang zum breitbandigen Netzzugang erhält. Die Partei, die den (die) erbrachten Telekommunikationsdienst(e) - hier den breitbandigen Netzzugang - nutzt. Der Nutzer ist als Nutzer von Telekommunikationsdienstleistungen am Netzabschlusspunkt zu verstehen. Ein Nutzer kann gleichzeitig auch ein Kunde sein. Ein Netzknoten, der für Nutzer den ersten Eingangspunkt zum Netz darstellt. Es ist das erste Netzelement, das Nutzern Dienste bereitstellt; es fungiert als Gateway für alle weiteren Dienste. 5 Grundsätzliche Überlegungen 5.1 Referenzkonfiguration Nachfolgend werden die den Definitionen und Messvorschriften zugrunde liegenden Referenzkonfigurationen beschrieben. Der breitbandige Netzzugang umfasst die hochbitratige Nutzung der Anschlussleitung, die Zusammenfassung und erste Konzentration der Signale mehrerer (hundert) Endkunden und den Transport sowie evtl. weitere Konzentration zu einem Netzzugangsserver eines Internetzugangsanbieters. Dies ist in der folgenden Referenzkonfiguration dargestellt:

4 Abbildung 1: Referenzkonfiguration - Netz Der Verkehr zum Internetzugangsanbieter B wird in jedem Fall über das Zuführungsnetz und kann direkt oder auch über das Netz des Internetzugangsanbieters A geführt werden. Bei der Erhebung von Qualitätskennwerten kann grundsätzlich zwischen Kennwerten des Anschlusses (z.b. Bereitstellungszeiten) und verbindungsbezogenen Kennwerten (z.b. Datenübertragungsraten) unterschieden werden, wie nachfolgend veranschaulicht: Abbildung 2: Qualitätskennwerte Wie in Abbildung 2 dargestellt, lassen sich Qualitätskennwerte für breitbandige Netzzugänge grundsätzlich in zwei Gruppen unterteilen: anschluss- und verbindungsbezogene Qualitätskennwerte. Die anschlussbezogenen Qualitätskennwerte erfassen die Qualitätseigenschaften des rein physikalischen Zugangs zum TK-Netz. Es handelt sich hierbei im Wesentlichen um die Bereitstellung und Verfügbarkeit des breitbandigen (physikalischen) Anschlusses. Unter Anschluss ist in diesem Zusammenhang der Teil des Netzzugangs zu verstehen, der determinierte (Übertragungs-) Eigenschaften besitzt und nicht durch das Verkehrsaufkommen im Netz beeinflusst wird.

5 Die verbindungsbezogenen Kennwerte erfassen dagegen die Qualität der Verbindung zum Internetzugangsanbieter und werden somit wesentlich durch die Eigenschaften des Konzentrations-/ Zuführungsnetzes bestimmt. 5.2 Erhebung der Qualitätskennwerte Die Statistiken der Qualitätskennwerte werden quartalsweise erhoben und berechnet; die Quartale beginnen zum 1. Januar, 1. April usw. Dabei wird angegeben, auf welches Produkt und (bei den verbindungsbezogenen Kennwerten) auf welche Kombination(en) von Art des Netzzugangs und Internetzugangsanbieter sich die Kennwerte beziehen. Die für die Berechnung der anschlussbezogenen Kennwerte benötigten Daten können aus den vorhandenen Kundendatensätzen gewonnen werden. Die verbindungsbezogenen Kennwerte werden mit Hilfe von Testverbindungen gemessen. Hierzu werden Verbindungen zwischen einem definierten Test-PC und einem Server aufgebaut und die entsprechenden Kennwerte gemessen. Die genaue Beschreibung der Anforderungen an die Durchführung und den Aufbau der Testverbindungen findet sich in den Anhängen zu diesem Dokument: Anhang A beschreibt die Testumgebung Anhang B legt die örtliche/zeitliche Verteilung und Anzahl der Testmessungen fest Anhang C beschreibt die Anforderungen an die Testdatei Alle verbindungsbezogenen Kennwerte werden mit Hilfe der durch Anhang B vorgegebenen Testverbindungen ermittelt. Dabei werden bei jeder Testverbindung Messungen für jeweils alle verbindungsbezogenen Kennwerte entsprechend der nachfolgenden Messvorschriften einmal durchgeführt. Aus den so innerhalb des Datenerfassungszeitraums gesammelten einzelnen Messergebnissen wird dann der Kennwert entsprechend der Messvorschrift berechnet. 6. Qualitätskennwerte 6.1 Bereitstellungsfrist Definition Die Bereitstellungsfrist ist die Zeitdauer vom Augenblick des Auftragseingangs durch den Kunden beim Anbieter des breitbandigen Netzzugangs bis zu dem Augenblick, in dem der Zugang dem Nutzer zur Nutzung zur Verfügung steht. Ein gültiger Auftrag kann verbal, schriftlich oder in jeder anderen akzeptablen Form erteilt werden. Bemerkung: Üblicherweise prüft der Anbieter nach Auftragseingang, ob ein breitbandiger Netzzugang bei dem Kunden technisch überhaupt realisierbar ist. Fälle, bei denen sich nach Auftragseingang herausstellt, dass eine Realisierung nicht möglich ist, werden bei der Erstellung der Statistik nicht berücksichtigt. Darstellung Die Bereitstellungsfrist wird in der Form,,95% von <Produktbezeichnung> wurden in Y Tagen bereitgestellt angegeben. Dies bedeutet, dass von allen beauftragten und bestätigten breitbandigen Netzzugängen 95% im Zeitraum von Y Kalendertagen in funktionsbereitem Zustand dem Kunden bereitgestellt werden.

6 Je nach Geschäftsmodell des Anbieters kann die Bereitstellungsfrist unterschiedliche Leistungen beinhalten. Grundsätzlich kann zwischen den folgenden Anbietern unterschieden werden: 1. Netzzugangsanbieter (Anbieter, die nur einen physikalischen Zugang bereitstellen) 2. Komplettanbieter (Anbieter, die einen physikalischen Zugang inklusive Online-Dienste bereitstellen) 3. Diensteanbieter (Anbieter von Online-Diensten ohne physikalischen Zugang) Bei der Angabe der Bereitstellungsfristen ist der Umfang der Leistung mit anzugeben. Die Messung umfasst dabei nur die Leistungen, die auch von dem Anbieter dem Kunden vertraglich zugesichert werden. Bemerkung: Anbieter, die ihre Leistung nicht aufgrund eigener Infrastrukturerschließung anbieten, sondern auf Vorleistungsprodukte anderer Anbieter zurückgreifen, können zusätzlich die Zeitdauer angeben, die für die Bereitstellung des Vorleistungsprodukts nötig ist. Messvorschrift Die Zeit wird in Kalendertagen gemessen (einschließlich aller Feiertage usw.). Der Wert von Y ist frei wählbar; er muss aber kleiner als der Datenerfassungszeitraum sein. X wird berechnet, indem der Quotient aus der Anzahl aller erfolgreich abgeschlossenen Aufträge mit einer Bereitstellungszeit von Y Kalendertagen und der Anzahl aller Aufträge im Datenerfassungszeitraum gebildet wird. Ein Auftrag gilt als zu einem Datenerfassungszeitraum zugehörig, wenn das Datum der Bestätigung im Datenerfassungszeitraum liegt. 6.2 Termintreue Definition Die Termintreue gibt an, welcher Prozentsatz der Aufträge, bis zu dem mit dem Kunden vereinbarten Termin erledigt wurden. Der Termin ist das in der Auftragsbestätigung angegebene Datum für die Auftragserfüllung. Darstellung Die Termintreue wird in der Form,,X% der <Produktbezeichnung> -Aufträge wurden termingetreu erledigt angegeben. Messvorschrift Die Termintreue wird ermittelt, indem alle innerhalb des Datenerfassungszeitraums erfolgreich erledigten Aufträge ermittelt werden und nachfolgend der Prozentsatz der innerhalb des vereinbarten Termins erfüllten Aufträge berechnet wird. 6.3 Datenübertragungsrate Definition Die Datenübertragungsrate gibt getrennt in Upload- und Download-Richtung an, welche Übertragungsraten mit dem zur Verfügung gestellten breitbandigen Netzzugang erreicht werden.

7 Darstellung Die Datenübertragungsrate wird getrennt für Up- und Download-Richtung in der folgenden Form angegeben:,,maximale Datenübertragungsrate von <Produktbezeichnung>: X kbit/s,,,minimale Datenübertragungsrate von <Produktbezeichnung>: X kbit/s,,,mittelwert der Datenübertragungsrate von <Produktbezeichnung>: X kbit/s und,,standardabweichung der Datenübertragungsrate von <Produktbezeichnung>: X kbit/s Messvorschrift Die Datenübertragungsrate wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Die Datenübertragungsrate wird in Up- und Download-Richtung durch Übertragung einer Testdatei, die in Anhang C spezifiziert ist, gemessen. Dabei wird die maximale Datenübertragungsrate in kbit/s die minimale Datenübertragungsrate in kbit/s der Mittelwert und die Standardabweichung der Datenübertragungsrate in kbit/s ermittelt. Die Datenübertragungsrate wird berechnet, indem der Quotient aus der Größe (in kbit) der in Anhang C spezifizierten Testdatei und der für die vollständige und fehlerfreie Datenübertragung benötigten Datenübertragungszeit (in Sekunden) gebildet wird. Die Datenübertragungszeit ist die Zeit, die beginnt, wenn das Netz die für die Übertragung erforderlichen Informationen erhalten hat, und endet, wenn das letzte Bit der Testdatei empfangen wurde. 6.4 Verfügbarkeit Definition Die Verfügbarkeit gibt das Verhältnis der Messzeitpunkte, zu denen der breitbandige Netzzugang funktionsbereit zur Verfügung steht, zur Gesamtzahl aller vorgesehenen Messzeitpunkte an. Bemerkung: Die Verfügbarkeit des physikalischen Anschlusses ist über die TAL-Verfügbarkeit spezifiziert. Die aus Kundensicht relevante Größe ist daher die Verfügbarkeit des Netzzugangs zum Internetzugangsanbieters. Daher wird die Verfügbarkeit mit Hilfe von Testverbindungen ermittelt. Darstellung Die Verfügbarkeit wird in der Form,,zu X% war <Produktbezeichnung> verfügbar angegeben. Messvorschrift

8 Die Verfügbarkeit wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Die Verfügbarkeit wird ermittelt, indem die Anzahl der Messzeitpunkte gezählt wird, zu denen der breitbandige Netzzugang funktionsbereit zur Verfügung steht. Die Verfügbarkeit wird berechnet, indem der Quotient aus der Summe dieser Messzeitpunkte und der Gesamtzahl aller Messzeitpunkte gebildet wird. Die Verfügbarkeit wird in Prozent angegeben. Ein Netzzugang steht zum Messzeitpunkt zur Verfügung, wenn eine erfolgreiche Authentifizierung initiiert werden kann. Eine Authentifizierung gilt als erfolgreich, wenn eine IP-Adresse vom Test- Server dem Test-PC zugewiesen wird. 6.5 Häufigkeit abgebrochener Downloads/Upload Definition Die Häufigkeit abgebrochener Downloads/Uploads gibt das Verhältnis von nicht erfolgreichen Download/Upload-Versuchen zur Gesamtzahl aller Download/Upload-Versuche an. Ein Download/Upload-Versuch gilt als erfolgreich, wenn eine Testdatei vollständig und ohne Fehler herunter-/hochgeladen wird. Darstellung Die Häufigkeit abgebrochener Downloads/Uploads wird in der folgenden Form angegeben:,,abgebrochene Downloads bei <Produktbezeichnung>: X% und,,abgebrochene Uploads bei <Produktbezeichnung>: X%. Messvorschrift Die Häufigkeit abgebrochener Downloads/Uploads wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Es wird eine Testdatei, die in Anhang C spezifiziert ist, heruntergeladen/heraufgeladen und die Anzahl der abgebrochenen Downloads/Uploads gezählt. Die Häufigkeit abgebrochener Downloads/Uploads wird berechnet, indem der Quotient aus der Anzahl der abgebrochenen Downloads/Uploads zur Gesamtzahl aller Download/Upload-Versuche gebildet wird. 6.6 (Einweg-)Laufzeit (Ping) Definition Die (Einweglaufzeit-)Laufzeit ist die Hälfte der Zeit in Millisekunden, die für einen ICMP Echo Request/Reply (Ping) zu einer möglichst nahe hinter dem Netzzugangsserver des Internetzugangsanbieters vorhandenen gültigen IP-Adresse benötigt wird. Darstellung

9 Die (Einweg-)Laufzeit wird in der folgenden Form angegeben:,,mittelwert der (Einweg-)Laufzeit von <Produktbezeichnung> : X ms und,,standardabweichung der (Einweg-)Laufzeit von <Produktbezeichnung> : X ms. Messvorschrift Die (Einweg-)Laufzeit wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Es wird die Zeit in Millisekunden (ms) von Echo Reply Messages gemäß RFC 792 gemessen und dieser Wert anschließend zur Bildung der (Einweg-)Laufzeit halbiert. Bemerkung: Die Standardabweichung der Ping-Laufzeiten ist ein Maß für die Laufzeitschwankung (Jitter) der Verbindung. Anhang A Testumgebung Die Testumgebung besteht aus einem Test-PC, der über einen breitbandigen Netzzugang an das Telekommunikationsnetz angeschaltet ist und über diesen Zugang in Verbindung mit einem Test- Server steht. Dies ist in der nachfolgenden Graphik dargestellt: Abbildung A.1: Testmessung Der Test-Server befindet sich möglichst nahe am Netzzugangsserver des Internetzugangsanbieter. Der exakte Standpunkt wird durch den jeweiligen Anbieter festgelegt. Durch die unterschiedliche Implementierung des TCP/IP-Stack in verschiedenen Betriebssystemen, kommt es zu unterschiedlichen Ergebnissen der Messreihen, wenn der jeweilige Test-PC und/oder Test-Server nicht die gleiche Software benutzen. Daher müssen die Test-PCs und Test-Server einheitliche Betriebssysteme benutzen. Die nachfolgenden Anforderungen an den Test-PC und den Test-Server sind als Richtschnur zu verstehen. In besonderen Fällen kann es dazu kommen, dass für eine Datenerhebung einige Werte verändert werden müssen, z.b. die Window Size. Dies kann erforderlich sein, um besondere Netzinfrastrukturen und Netzzugänge zu berücksichtigen. Wenn andere Einstellungen benutzt werden,

10 sollen diese zusammen mit den Qualitätskennwerten angegeben und während der Datenerhebung nicht geändert werden. Anforderungen an den PC (Die folgenden Anforderungen wurden unter der Annahme erstellt, dass die Mehrheit der Nutzer das Betriebssystem Microsoft Windows XP Professional SP1 nutzen.) Für den Test-PC sind die folgenden Einstellungen zu verwenden: TCP-Einstellungen nach freier Wahl Maximum Segment Size between 1380 and 1460 Bytes TCP RX Window Size = Bytes SACK enabled ECN disabled TCP Window Scaling disabled TCP Timestamping disabled PMTU Discovery disabled (but DF-bit set) TCP Fast Recovery enabled Delayed ACK enabled (200ms) Bemerkung: Die oben angegebenen Einstellungen sind keine optimierten TCP-Einstellungen, sondern entsprechen denen von weit verbreiteten Betriebssystemen. Anforderungen an den Test-Server Für den Test-Server sind die folgenden Einstellungen zu verwenden: Maximum Segment Size between 1380 and 1460 Bytes TCP RX Window Size > 4096 Bytes SACK enabled TCP Fast Retransmit TCP Fast Recovery enabled Delayed ACK enabled (200ms) Der Server wird über eine IP-Adresse und nicht über seine FQDN angesprochen, um Einflüsse durch DNS-Abfragen zu vermeiden. Anhang B Verteilung und Anzahl der Testverbindungen Die Testverbindungen sollen im Hinblick auf den Ursprung und die Anzahl so gewählt werden, dass die aus den Erhebungen resultierenden Ergebnisse die Qualität, die von der Mehrzahl der Nutzer wahrgenommen würde, widerspiegeln. Örtliche und zeitliche Verteilung der Testverbindungen Eine Repräsentativität des Ursprungs kann dadurch erreicht werden, dass die Messpunkte entsprechend den acht einstelligen E.164-Nummerierungsbereichen gewählt werden. Die Erhebungen sollen zeitlich so erfolgen, dass die unterschiedlichen Verkehrsaufkommen während der Tagesstunden, der Wochentage und der Monate des Jahres genau berücksichtigt werden. Die zeitliche Verteilung der Messungen richtet sich nach den entsprechenden

11 Verkehrskurven. Anzahl der Testverbindungen Der notwendige Stichprobenumfang (Anzahl der Testverbindungen) lässt sich bei vorgegebener Präzision (Genauigkeit und Vertrauenswahrscheinlichkeit) wie nachfolgend beschrieben berechnen. Grundsätzlich wird hierbei unterschieden, ob quantitative oder qualitative Merkmale gemessen werden. Die Qualitätskennwerte Datenübertragungsrate und Einweglaufzeit (Kapitel 6.3 und 6.6 ) sind quantitative Merkmale, während die Kennwerte Verfügbarkeit und Häufigkeit abgebrochener Downloads/Uploads (Kapitel 6.4 und 6.5) qualitative sind. Quantitative Merkmale Die Anzahl der Beobachtungen von quantifizierbaren Variablen hängt von der Variabilität der Messungen ab. Sie ist durch die folgende Formel gegeben: wobei N z 1-α/ 2 μ s a die Anzahl der Beobachtungen, das 1-α/2-Quantil der Normalverteilung, die erwartete Standardabweichung, der erwartete Mittelwert, die relative Genauigkeit ist. Bemerkung: Die notwendige Schätzung der erwarteten Standardabweichung und des Mittelwerts wird aus früheren Messungen ermittelt. Falls diese nicht vorliegen, ist eine Piloterhebung notwendig. Die Zahl der Stichproben muss so hoch sein, dass eine absolute Genauigkeit von X% oder zumindest eine relative Genauigkeit von Y% mit einer Vertrauenswahrscheinlichkeit von 95% für die Messungen erreicht wird. Die folgende Tabelle gibt die Anzahl der Beobachtungen für ein Vertrauensintervall von 95% ( z 1-α/ 2 = 1,96) und einer Genauigkeit von a = 2% an: s Anzahl der Beobachtungen < > > > >

12 Qualitative Merkmale Werden k nicht erfolgreiche Testverbindungen bei N Testverbindungen beobachtet, dann liegt der reale Wert der Rate der nicht erfolgreichen Testverbindungen zwischen k/n - Δp und k/n + Δp mit einer Vertrauenswahrscheinlichkeit von 1- α ; dabei wird Δp (für große Werte von N) angenähert durch: wobei p der Erwartungswert der Rate der nicht erfolgreichen Verbindungen und σ(α) das (1 - α/2) 100. Quantil der Normalverteilung mit dem Mittelwert 0 und der Standardabweichung von 1, also N(0,1), ist. D.h. die Anzahl der zu beobachtenden Verbindungsversuche sollte wie folgt sein: Die Zahl der Stichproben muss so hoch sein, dass eine absolute Genauigkeit von X% oder zumindest eine relative Genauigkeit von Y% mit einer Vertrauenswahrscheinlichkeit von 95% für die Messungen erreicht wird. Ist die Vertrauenswahrscheinlichkeit 1 - α = 0,95, dann ist σ(α) = 1,96 2. Wenn für p 0,01 die erforderliche Genauigkeit Δp = 0,001 sein soll, dann muss die Anzahl der durchzuführenden Testverbindungen N = 4 x 10 6 x p(1-p) sein, um eine Vertrauenswahrscheinlichkeit von 95% zu erreichen. Wenn für p > 0,01 die erforderliche Genauigkeit Δp/p = 0,1 sein soll, dann muss die Anzahl der durchzuführenden Testverbindungen N = 400 x (1-p)/p sein, um eine Vertrauenswahrscheinlichkeit von 95% zu erreichen. Ist z.b. der zu erwartende Wert für abgebrochene Downloads 1%, sollte die Anzahl der durchzuführenden Downloads N = 4 x 10 6 x 0,01(1-0,01) = sein, um eine absolute Genauigkeit von Δp = 0,001 mit einer Vertrauenswahrscheinlichkeit von 95% zu erreichen. Ist zu erwarten, dass der Wert für abgebrochene Downloads 3% beträgt, dann sollte die Anzahl der durchzuführenden Downloads N = 400 x ((1-0,03)/0,03) sein, um eine relative Genauigkeit von Δp/p = 0,1 mit einer Vertrauenswahrscheinlichkeit von 95% zu erreichen. Anhang C Spezifikation der Testdatei Die Testdatei sollte aus unkomprimierbaren Daten bestehen. Dies wird üblicherweise durch die Erzeugung von Zufallszahlenfolgen erreicht. Eine andere praktische Möglichkeit ist, eine Datei zu benutzten, die schon komprimiert ist, z. B. eine zip- oder jpg-datei oder die Ziffern der Zahl Pi. Die Testdatei sollte mindestens zweimal so groß sein (in kbit), dass sie den betrachteten breitbandigen Netzzugang bei der theoretisch zu erwarteten maximalen Datenübertragungsrate mindestens zwei Sekunden nutzen würde.

13

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Bewertung. der aufgrund der Ausschreibung der. Gemeinde Eschenbach. eingegangenen Angebote von Breitbandanbietern

Bewertung. der aufgrund der Ausschreibung der. Gemeinde Eschenbach. eingegangenen Angebote von Breitbandanbietern Bewertung der aufgrund der Ausschreibung der Gemeinde Eschenbach eingegangenen Angebote von Breitbandanbietern Auftraggeber: Versorgungsgebiet: Gemeinde Eschenbach Bereich Eschenbach-Süd (KVZ A14 und KVZ

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Leistungsbeschreibung HessenKom SDSL Germany City

Leistungsbeschreibung HessenKom SDSL Germany City Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

90-minütige Klausur Statistik für Studierende der Kommunikationswissenschaft

90-minütige Klausur Statistik für Studierende der Kommunikationswissenschaft Prof. Dr. Helmut Küchenhoff SS08 90-minütige Klausur Statistik für Studierende der Kommunikationswissenschaft am 22.7.2008 Anmerkungen Überprüfen Sie bitte sofort, ob Ihre Angabe vollständig ist. Sie sollte

Mehr

Flexi Soft Ethernet IP: Implicit Messaging mit einer Omron SPS

Flexi Soft Ethernet IP: Implicit Messaging mit einer Omron SPS O N L I N E - H I L F E Flexi Soft Ethernet IP: Implicit Messaging mit einer Omron SPS s D Online Hilfe Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte bleiben bei der Firma

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Leistungsbeschreibung NGA-VULA. zum Rahmenvertrag. über die Bereitstellung von NGA-VULA Produkten

Leistungsbeschreibung NGA-VULA. zum Rahmenvertrag. über die Bereitstellung von NGA-VULA Produkten Anlage B Leistungsbeschreibung NGA-VULA zum Rahmenvertrag über die Bereitstellung von NGA-VULA Produkten 1 Inhaltsverzeichnis 1 Präambel... 3 2 Produktgrobbeschreibung... 3 3 Technische Leistungselemente...

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN 8.12.2010 Amtsblatt der Europäischen Union L 323/1 II (Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN VERORDNUNG (EU) Nr. 1088/2010 DER KOMMISSION vom 23. November 2010 zur Änderung der Verordnung (EG)

Mehr

SERVICE LEVEL AGREEMENT QSC -Company-VPN (MPLS)

SERVICE LEVEL AGREEMENT QSC -Company-VPN (MPLS) 1 Leistungen Für die im Rahmen von QSC -Company-VPN bereitgestellten nachfolgend genannten Leistungen gelten die folgenden Service Level: VPN-Standortanbindung basierend auf Anbindungsart SHDSL Anbindungsart

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

Utimaco Safeware. iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí. ìééçêí= qüé=a~í~=péåìêáíó=`çãé~åók= www.utimaco.de. ríáã~åç=p~ñéï~êé=^d

Utimaco Safeware. iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí. ìééçêí= qüé=a~í~=péåìêáíó=`çãé~åók= www.utimaco.de. ríáã~åç=p~ñéï~êé=^d qüé=a~í~=péåìêáíó=`çãé~åók= Utimaco Safeware ríáã~åç=p~ñéï~êé=^d iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí ìééçêí= Autor Corporate Technical Operations Version 2.02, letzte Änderung 15.03.2007 www.utimaco.de

Mehr

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und

Mehr

30.11.2011 Amtsblatt der Europäischen Union L 317/17

30.11.2011 Amtsblatt der Europäischen Union L 317/17 30.11.2011 Amtsblatt der Europäischen Union L 317/17 VERORDNUNG (EU) Nr. 1235/2011 DER KOMMISSION vom 29. November 2011 zur Änderung der Verordnung (EG) Nr. 1222/2009 des Europäischen Parlaments und des

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

Systeminformationen. Systemanforderungen

Systeminformationen. Systemanforderungen Systeminformationen Systemanforderungen Dokumentennummer: PA-SI-20150101 Programmversion: 2015.1 Ausgabedatum Dokument: 01. Januar 2015 Letzte Aktualisierung: 22. September 2015 root-service ag Telefon:

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

ADSL über ISDN-Basisanschlüsse

ADSL über ISDN-Basisanschlüsse ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen

Mehr

9. Schätzen und Testen bei unbekannter Varianz

9. Schätzen und Testen bei unbekannter Varianz 9. Schätzen und Testen bei unbekannter Varianz Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Schätzen und Testen bei unbekannter Varianz Wenn wir die Standardabweichung σ nicht kennen,

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Mobilregulierungsdialog. RTR-GmbH. Dubravko Jagar Ulrich Latzenhofer Ursula Prinzl Philipp Sandner Dietmar Zlabinger

Mobilregulierungsdialog. RTR-GmbH. Dubravko Jagar Ulrich Latzenhofer Ursula Prinzl Philipp Sandner Dietmar Zlabinger Mobilregulierungsdialog RTR-GmbH Dubravko Jagar Ulrich Latzenhofer Ursula Prinzl Philipp Sandner Dietmar Zlabinger 12.11.2012 Inhalt Aufgabenstellung Live-Demo Aktueller Stand Ausblick 12.11.2012 Seite

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm SINUMERIK 828D mit UltraVNC-Viewer auf Notebook In vielen Fällen kann es nützlich sein, den SINUMERIK HMI auf einen externen

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Technik-Guide. zum Anschluss von Internetradios

Technik-Guide. zum Anschluss von Internetradios Technik-Guide zum Anschluss von Internetradios MPN V3.x Stand: 05.02.2015 Inhaltsverzeichnis 1 Übersicht der Datenübertragung im Musik Promotion Network... 1 2 Technische Informationen zur Übertragung

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Statistik I für Wirtschaftswissenschaftler Klausur am 06.07.2007, 14.00 16.00.

Statistik I für Wirtschaftswissenschaftler Klausur am 06.07.2007, 14.00 16.00. 1 Statistik I für Wirtschaftswissenschaftler Klausur am 06.07.2007, 14.00 16.00. Bitte unbedingt beachten: a) Gewertet werden alle 9 gestellten Aufgaben. b) Lösungswege sind anzugeben. Die Angabe des Endergebnisses

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Learning Suite Talent Suite Compliance Suite. Systemvoraussetzungen

Learning Suite Talent Suite Compliance Suite. Systemvoraussetzungen Learning Suite Talent Suite Compliance Suite Systemvoraussetzungen Vorwort Dieses Dokument beschreibt, welche Anforderungen an die Installationsumgebung zu stellen sind, um die Plattform unter optimalen

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

Labor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer

Labor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer Fakultät für Technik Bereich Informationstechnik Versuch 3 Ethernet Teilnehmer: Vorname Nachname Matrikel Nummer Datum: Inhalt 1 Allgemeines... 2 2 Ziele des Versuchs... 3 3 Ablauf des Versuchs... 3 4

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Um einen Prozess bewerten zu können, sind zwei Arten von Kennzahlen erforderlich:

Um einen Prozess bewerten zu können, sind zwei Arten von Kennzahlen erforderlich: Prozessmanagement in der Instandhaltung1) 6. Kennzahlen festlegen Ob ein Prozess leistungsfähig ist, lässt sich daran ablesen, ob die Kosten eines Prozesses in einem angemessenen Verhältnis zur erbrachten

Mehr

Service & Support. Wie kann ein HMI Bediengerät in ein lokales Netzwerk integriert werden? Basic Panel mit WinCC Flexible auf Windows XP

Service & Support. Wie kann ein HMI Bediengerät in ein lokales Netzwerk integriert werden? Basic Panel mit WinCC Flexible auf Windows XP Deckblatt Wie kann ein HMI Bediengerät in ein lokales Netzwerk integriert werden? Basic Panel mit WinCC Flexible auf Windows XP FAQ November 2012 Service & Support Answers for industry. Fragestellung Dieser

Mehr

5. Schließende Statistik. 5.1. Einführung

5. Schließende Statistik. 5.1. Einführung 5. Schließende Statistik 5.1. Einführung Sollen auf der Basis von empirischen Untersuchungen (Daten) Erkenntnisse gewonnen und Entscheidungen gefällt werden, sind die Methoden der Statistik einzusetzen.

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Performance Zertifizierung

Performance Zertifizierung Performance Zertifizierung Alois Schmid alois.schmid@itf-edv.de www.itf-edv.de Copyright 2012 ITF-EDV Fröschl GmbH Inhalt Firma.... Kapitel 1 Gründe für die Zertifizierung der Massendatentauglichkeit.....

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Systemanforderungen ProCall go. Technische Dokumentation

Systemanforderungen ProCall go. Technische Dokumentation Systemanforderungen ProCall go Technische Dokumentation Rechtliche Hinweise / Impressum Die Angaben in diesem Dokument entsprechen dem Kenntnisstand zum Zeitpunkt der Erstellung. Irrtümer und spätere Änderungen

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken

Auditprogramm für die Zertifizierung. von Qualitätsmanagementsystemen. in Apotheken Auditprogramm für die Zertifizierung von Qualitätsmanagementsystemen in Apotheken der Apothekerkammer Berlin 1 Allgemeines 2 Ziele 3 Umfang 4 Kriterien 5 Verantwortlichkeiten 6 Ressourcen 7 Auditverfahren

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Leistungsbeschreibung für Online Dienstleistungen basierend auf DSL (LB Online-DSL)

Leistungsbeschreibung für Online Dienstleistungen basierend auf DSL (LB Online-DSL) Leistungsbeschreibung für Online Dienstleistungen basierend auf DSL (LB Online-DSL) Diese Leistungsbeschreibung gilt ab 01. Mai 2014. Die am 17. Februar 2014 veröffentlichte LB Online-DSL wird ab diesem

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH

System Requirements. 8MAN 3.0.x. protected-networks.com GmbH System Requirements 8MAN 3.0.x protected-networks.com GmbH Christian Zander 01.12.2010 2 Haftungsausschluss Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Summit Client Utility (SCU)

Summit Client Utility (SCU) Summit Client Utility (SCU) WLAN-Konfiguration 1. Grundlagen... 2 1.1 Übersicht Geräte / WLAN-Standard... 2 2. Aufruf... 2 3. Einstellungen... 3 3.1 Tab Main... 3 3.2 Tab Profile... 3 3.3 Tab Status...

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Tinytag Funk- Datenlogger- Software

Tinytag Funk- Datenlogger- Software Tinytag Funk- Datenlogger- Software Seite: 1 Tinytag Funk- Datenlogger- Software Tinytag Explorer ist die Windows- basierte Software zum Betrieb eines Tinytag Funk- Systems. Die Anwender können ihre Daten

Mehr

Six Sigma Messungen. 2004 KnowHow 4U Seite 1 von 5

Six Sigma Messungen. 2004 KnowHow 4U Seite 1 von 5 Six Sigma Messungen Definition: Six Sigma wird benutzt um einen Null Fehler Status zu beschreiben und aufzuzeigen wie nah ein Prozessablauf an diesen Zustand heranreicht. Per Definition sind 3,4 Fehler

Mehr

Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen

Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen 2000D0014 DE 01.01.2004 001.001 1 Dieses Dokument ist lediglich eine Dokumentationsquelle, für deren Richtigkeit die Organe der Gemeinschaften keine Gewähr übernehmen B BESCHLUSS DER EUROPÄISCHEN ZENTRALBANK

Mehr

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN.

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN. Leistungsbeschreibung IntraSelect im TDN. 1 Allgemeines Mit dem (im Folgenden General SLA genannt) legt die T-Systems einen einheitlichen, weltweit gültigen SLA Rahmen für IntraSelect Fixed Connect und.

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

Status in Arbeit in Prüfung genehmigt zur Nutzung. Rudolf Rothenbühler, Peter Meyer, Jean-Pierre Bolli Stefan Greif, Antoine Buntschu

Status in Arbeit in Prüfung genehmigt zur Nutzung. Rudolf Rothenbühler, Peter Meyer, Jean-Pierre Bolli Stefan Greif, Antoine Buntschu Installationshandbuch MISTRA Remote Access Projektname: MISTRA Projektnummer: BZ07-00220 Version: 11.5.2 Status in Arbeit in Prüfung genehmigt zur Nutzung Beteiligter Personenkreis Autoren: Genehmigung:

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Tabelle 6a: Deskriptive Statistiken der metrischen Variablen

Tabelle 6a: Deskriptive Statistiken der metrischen Variablen Ergebnisse 77 5 Ergebnisse Das folgende Kapitel widmet sich der statistischen Auswertung der Daten zur Ü- berprüfung der Hypothesen. Die hier verwendeten Daten wurden mit den in 4.3 beschriebenen Instrumenten

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Hinweis: Vorliegende EDI-Vereinbarung basiert auf der BDEW Mustervereinbarung über den elektronischen Datenaustausch. Artikel 1 Zielsetzung und

Mehr

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer

D r e ISP S P i m K l K as a s s e s n e r n au a m H.Funk, BBS II Leer Der ISP im Klassenraum H.Funk, BBS II Leer Überblick Agenda: Ziel des Workshops Grundlagen PPPoE Realisierung eines lokalen PPPoE Servers Port-Forwarding DNS / DDNS Ziel des Workshops Ein Netzwerk vergleichbar

Mehr

Bedienungsanleitung. empure KNiX Port Gateway. Einrichtung in der ETS-Software und Montage

Bedienungsanleitung. empure KNiX Port Gateway. Einrichtung in der ETS-Software und Montage Bedienungsanleitung empure KNiX Port Gateway Einrichtung in der ETS-Software und Montage 21.05.2010 copyright www.empure.de. All trademarks are the property of their respective owners Seite 1-12 Einleitung

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Statistik II für Betriebswirte Vorlesung 3

Statistik II für Betriebswirte Vorlesung 3 PD Dr. Frank Heyde TU Bergakademie Freiberg Institut für Stochastik Statistik II für Betriebswirte Vorlesung 3 5. November 2013 Beispiel: Aktiensplit (Aczel & Sounderpandan, Aufg. 14-28) Ein Börsenanalyst

Mehr

Beurteilung einer Applikation in unterschiedlichen WAN-Netzwerken

Beurteilung einer Applikation in unterschiedlichen WAN-Netzwerken Beurteilung einer Applikation in unterschiedlichen WAN-Netzwerken Ansprechpartner: NETCOR GmbH Herr Eberhard Kaum Innungsstr. 14 D-21244 Buchholz i.d.n. Telefon: +49 4181 9092 236 Telefax: +49 4181 9092

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Leistungsbeschreibung für Online Dienstleistungen basierend auf ADSL (LB Online-ADSL)

Leistungsbeschreibung für Online Dienstleistungen basierend auf ADSL (LB Online-ADSL) Leistungsbeschreibung für Online Dienstleistungen basierend auf ADSL (LB Online-ADSL) Diese Leistungsbeschreibung gilt ab 02. Juni 2014 für neue Bestellungen. Einleitung A1 Telekom Austria (A1) erbringt

Mehr

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure)

Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Unterrichtseinheit 5: Konfigurieren der Netzwerksicherheit mit Hilfe von PKI (Public Key Infrastructure) Verschlüsselung mit öffentlichen Schlüsseln ist eine bedeutende Technologie für E- Commerce, Intranets,

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Mustervereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerke Suhl/ Zella-Mehlis

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) RECHTLICHE BESTIMMUNGEN Die Vereinbarung über den elektronischen Datenaustausch (EDI) wird getroffen von und zwischen: Stadtwerken Fröndenberg

Mehr

Client-Anpassungen für ExpertAdmin Server 2008

Client-Anpassungen für ExpertAdmin Server 2008 Client-Anpassungen für ExpertAdmin Server 2008 Dokument History Datum Autor Version Änderungen 15.04.2009 Andreas Flury V01 Erste Fassung 21.04.2009 Andreas Flury V02 Präzisierungen bez. RDP Client Einführung

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Stromversorgung Seebruck eg Haushoferstraße 20 83358 Seebruck und - nachfolgend die Vertragspartner genannt Seite 1 von 6 1 Zielsetzung

Mehr

Softwaredokumentation. PaCT V2.04

Softwaredokumentation. PaCT V2.04 Softwaredokumentation Januar 2009 INHALTSVERZEICHNIS 1 Systemvoraussetzungen... 2 2 Softwareinstallation... 3 3 Hardwareinstallation... 3 4 Start... 4 5 Drop Down Menüs... 6 6 Programmeinstellungen...

Mehr