Mitteilung Nr. 294/2005. Veröffentlichung von Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge

Größe: px
Ab Seite anzeigen:

Download "Mitteilung Nr. 294/2005. Veröffentlichung von Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge"

Transkript

1 Mitteilung Nr. 294/2005 Veröffentlichung von Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge Mit der Mitteilung Nr. 9/2005 im Amtsblatt Nr.1/2005 der Regulierungsbehörde wurde ein Entwurf für Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge zur öffentlichen Kommentierung veröffentlicht. Aufgrund der eingegangenen Kommentare wurde der Entwurf überarbeitet. Der Großteil der Kommentare bezog sich auf die Ermächtigungsgrundlage der Regulierungsbehörde zur Festlegung und Erhebung von Qualitätskennwerten gemäß Entwurf des TKG-Änderungsgesetzes und der sich daraus ergebenden Implikationen. Da mit dieser Mitteilung Anbieter von breitbandigen Netzzugängen nicht verpflichtet werden, die Qualitätskennwerte zu erheben, besteht kein Anlass, hier auf diese Kommentare einzugehen. Eine Anzahl von Kommentaren enthielten editorielle und inhaltliche Verbesserungsvorschläge zu den Definitionen und Messvorschriften selbst. Diese wurden in die hier veröffentliche Version der Messvorschriften eingearbeitet. Ziel der Qualitätskennwerte ist, dem Verbraucher objektive und vergleichbare Informationen zur Verfügung stellen, um so die Transparenz, Vergleichbarkeit und Nachweisbarkeit der angebotenen Leistungen breitbandiger Netzzugänge und damit den Qualitätswettbewerb zu fördern. Die Bundesnetzagentur ruft daher die Anbieter derartiger Netzzugänge zur freiwilligen Erhebung und Veröffentlichung der Qualitätskennwerte auf. Verbrauchern wird empfohlen, beim Vergleich von Angeboten für breitbandige Netzzugänge die Qualitätskennwerte nachzufragen. Zusätzlich wird darauf hingewiesen, dass die hier veröffentlichten Qualitätskennwerten den beim European Telecommunications Standards Institute (ETSI) veröffentlichten End User QoS Parameters entsprechen. Sie sind in folgenden ETSI Guides festgelegt: EG Speech Processing, Transmission and Quality Aspects (STQ); User related QoS parameter definitions and measurements; Part 1: General (anschlussbezogene Qualitätskennwerte) sowie EG Speech Processing, Transmission and Quality Aspects (STQ); User related QoS parameter definitions and measurements; Part 4: Internet Access (verbindungsbezogene Qualitätskennwerte). Die Dokumente stehen unter kostenlos zum Abruf zur Verfügung. Nachfolgend findet sich die endgültige Fassung der Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge Anlage zur Mitteilung Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge 1 Umfang Dieses Dokument enthält Definitionen und Messvorschriften für Qualitätskennwerte breitbandiger Netzzugänge.

2 Der breitbandige Netzzugang umfasst dabei die Bereitstellung eines physikalischen Zugangs von einem festen Standort zum Telekommunikationsnetz, der eine breitbandige Datenübertragung ermöglicht. Derartige Netzzugänge werden derzeit für den Zugang zu Online-Diensten genutzt. Daher benötigt der Endkunde, um einen praktischen Nutzen aus dem Zugang zu ziehen, zusätzlich einen Internetzugangsanbieter. Die (Qualitäts-)Aussagen der Kennwerte beziehen sich daher nicht nur auf den rein physikalischen Zugang im Anschlussbereich, sondern umfassen auch den Zugang zum Internetzugangsanbieter. Der Zweck der Kennwerte ist, objektive und vergleichbare Kriterien zu definieren, mit deren Hilfe die wesentlichen von den Nutzern wahrnehmbaren Eigenschaften der breitbandigen Netzzugänge beschrieben werden können. Die Qualität der genutzten Online-Dienste selbst liegt ausserhalb des Anwendungsbereichs der Qualitätskennwerte. Es wird lediglich die Qualität des breitbandigen Netzzugangs im Sinne dieses Dokuments erfasst. Auch eine kombinierte Qualitätsbetrachtung beim Zusammenspiel des Netzzugangs mit bestimmten genutzen Online-Diensten liegt außerhalb des Anwendungsbereichs der Qualitätskennwerte. 2 Referenzen RFC 792 Internet Control Message Protocol 3 Abkürzungen ICMP LT NT PING TAL kbit/s FQDN ms Internet Control Message Protocol Line Termination Network Termination Packet InterNet Groper Teilnehmeranschlussleitung Kilobit pro Sekunde Fully Qualified Domain Name Millisekunde 4 Definitionen Backbone-Netz: breitbandiger Netzzugang: Ein Telekommunikationsnetz, das hochbitratige Übertragungsraten ermöglicht. Das Backbone-Netz dient der Verbindung von Netzsegmenten und/oder kleinerer Telekommunikationsnetze. Ein Zugang zu einem Telekommunikationsnetz, der eine Datenübertragungsrate von mehr als 128 kbit/s in einer Verkehrsrichtung ermöglicht. Der breitbandige Netzzugang umfasst die hochbitratige Nutzung der Anschlussleitung, die Zusammenfassung und erste Konzentration der Signale mehrerer Endkunden und den Transport sowie evtl. weitere Konzentration zu einem Netzzugangsserver eines Internetzugangsanbieters. Der breitbandige Netzzugang ist kundenseitig durch den Eingang des Netzabschlusspunktes und netzseitig durch den Eingang des Netzzugangsservers eines Internetzugangsanbieters abgeschlossen.

3 funktionsbereiter Zustand Gateway: IP-Addresse: Kunde: Netzabschlusspunkt: Nutzer: Netzzugangsserver: Ein funktionsbereiter Zustand (eines Netzzugangs) liegt vor, wenn die Zuweisung einer IP-Adresse und deren Übertragung erstmalig möglich ist. Ein Netzknoten, der zwei oder mehrere Netze miteinander verbindet, um Daten bidirektional zwischen den Netzen auszutauschen. eine 4*8=32bit Dualzahl, auch dargestellt durch 4 einzelne Bytes, z.b (durch Punkte abgetrennt) bei IP Version 4 Die Partei, die einen Vertrag mit einem Anbieter über die Bereitstellung des breitbandigen Netzzugangs abgeschlossen hat. Der Kunde ist als Endkunde zu verstehen, denn im Sinne dieses Dokuments gelten Telekommunikationsdiensteanbieter, die ihrerseits Telekommunikationsdienstleistungen von anderen Diensteanbietern beziehen, nicht als Kunden. Der physikalische Punkt, an dem der Nutzer Zugang zum breitbandigen Netzzugang erhält. Die Partei, die den (die) erbrachten Telekommunikationsdienst(e) - hier den breitbandigen Netzzugang - nutzt. Der Nutzer ist als Nutzer von Telekommunikationsdienstleistungen am Netzabschlusspunkt zu verstehen. Ein Nutzer kann gleichzeitig auch ein Kunde sein. Ein Netzknoten, der für Nutzer den ersten Eingangspunkt zum Netz darstellt. Es ist das erste Netzelement, das Nutzern Dienste bereitstellt; es fungiert als Gateway für alle weiteren Dienste. 5 Grundsätzliche Überlegungen 5.1 Referenzkonfiguration Nachfolgend werden die den Definitionen und Messvorschriften zugrunde liegenden Referenzkonfigurationen beschrieben. Der breitbandige Netzzugang umfasst die hochbitratige Nutzung der Anschlussleitung, die Zusammenfassung und erste Konzentration der Signale mehrerer (hundert) Endkunden und den Transport sowie evtl. weitere Konzentration zu einem Netzzugangsserver eines Internetzugangsanbieters. Dies ist in der folgenden Referenzkonfiguration dargestellt:

4 Abbildung 1: Referenzkonfiguration - Netz Der Verkehr zum Internetzugangsanbieter B wird in jedem Fall über das Zuführungsnetz und kann direkt oder auch über das Netz des Internetzugangsanbieters A geführt werden. Bei der Erhebung von Qualitätskennwerten kann grundsätzlich zwischen Kennwerten des Anschlusses (z.b. Bereitstellungszeiten) und verbindungsbezogenen Kennwerten (z.b. Datenübertragungsraten) unterschieden werden, wie nachfolgend veranschaulicht: Abbildung 2: Qualitätskennwerte Wie in Abbildung 2 dargestellt, lassen sich Qualitätskennwerte für breitbandige Netzzugänge grundsätzlich in zwei Gruppen unterteilen: anschluss- und verbindungsbezogene Qualitätskennwerte. Die anschlussbezogenen Qualitätskennwerte erfassen die Qualitätseigenschaften des rein physikalischen Zugangs zum TK-Netz. Es handelt sich hierbei im Wesentlichen um die Bereitstellung und Verfügbarkeit des breitbandigen (physikalischen) Anschlusses. Unter Anschluss ist in diesem Zusammenhang der Teil des Netzzugangs zu verstehen, der determinierte (Übertragungs-) Eigenschaften besitzt und nicht durch das Verkehrsaufkommen im Netz beeinflusst wird.

5 Die verbindungsbezogenen Kennwerte erfassen dagegen die Qualität der Verbindung zum Internetzugangsanbieter und werden somit wesentlich durch die Eigenschaften des Konzentrations-/ Zuführungsnetzes bestimmt. 5.2 Erhebung der Qualitätskennwerte Die Statistiken der Qualitätskennwerte werden quartalsweise erhoben und berechnet; die Quartale beginnen zum 1. Januar, 1. April usw. Dabei wird angegeben, auf welches Produkt und (bei den verbindungsbezogenen Kennwerten) auf welche Kombination(en) von Art des Netzzugangs und Internetzugangsanbieter sich die Kennwerte beziehen. Die für die Berechnung der anschlussbezogenen Kennwerte benötigten Daten können aus den vorhandenen Kundendatensätzen gewonnen werden. Die verbindungsbezogenen Kennwerte werden mit Hilfe von Testverbindungen gemessen. Hierzu werden Verbindungen zwischen einem definierten Test-PC und einem Server aufgebaut und die entsprechenden Kennwerte gemessen. Die genaue Beschreibung der Anforderungen an die Durchführung und den Aufbau der Testverbindungen findet sich in den Anhängen zu diesem Dokument: Anhang A beschreibt die Testumgebung Anhang B legt die örtliche/zeitliche Verteilung und Anzahl der Testmessungen fest Anhang C beschreibt die Anforderungen an die Testdatei Alle verbindungsbezogenen Kennwerte werden mit Hilfe der durch Anhang B vorgegebenen Testverbindungen ermittelt. Dabei werden bei jeder Testverbindung Messungen für jeweils alle verbindungsbezogenen Kennwerte entsprechend der nachfolgenden Messvorschriften einmal durchgeführt. Aus den so innerhalb des Datenerfassungszeitraums gesammelten einzelnen Messergebnissen wird dann der Kennwert entsprechend der Messvorschrift berechnet. 6. Qualitätskennwerte 6.1 Bereitstellungsfrist Definition Die Bereitstellungsfrist ist die Zeitdauer vom Augenblick des Auftragseingangs durch den Kunden beim Anbieter des breitbandigen Netzzugangs bis zu dem Augenblick, in dem der Zugang dem Nutzer zur Nutzung zur Verfügung steht. Ein gültiger Auftrag kann verbal, schriftlich oder in jeder anderen akzeptablen Form erteilt werden. Bemerkung: Üblicherweise prüft der Anbieter nach Auftragseingang, ob ein breitbandiger Netzzugang bei dem Kunden technisch überhaupt realisierbar ist. Fälle, bei denen sich nach Auftragseingang herausstellt, dass eine Realisierung nicht möglich ist, werden bei der Erstellung der Statistik nicht berücksichtigt. Darstellung Die Bereitstellungsfrist wird in der Form,,95% von <Produktbezeichnung> wurden in Y Tagen bereitgestellt angegeben. Dies bedeutet, dass von allen beauftragten und bestätigten breitbandigen Netzzugängen 95% im Zeitraum von Y Kalendertagen in funktionsbereitem Zustand dem Kunden bereitgestellt werden.

6 Je nach Geschäftsmodell des Anbieters kann die Bereitstellungsfrist unterschiedliche Leistungen beinhalten. Grundsätzlich kann zwischen den folgenden Anbietern unterschieden werden: 1. Netzzugangsanbieter (Anbieter, die nur einen physikalischen Zugang bereitstellen) 2. Komplettanbieter (Anbieter, die einen physikalischen Zugang inklusive Online-Dienste bereitstellen) 3. Diensteanbieter (Anbieter von Online-Diensten ohne physikalischen Zugang) Bei der Angabe der Bereitstellungsfristen ist der Umfang der Leistung mit anzugeben. Die Messung umfasst dabei nur die Leistungen, die auch von dem Anbieter dem Kunden vertraglich zugesichert werden. Bemerkung: Anbieter, die ihre Leistung nicht aufgrund eigener Infrastrukturerschließung anbieten, sondern auf Vorleistungsprodukte anderer Anbieter zurückgreifen, können zusätzlich die Zeitdauer angeben, die für die Bereitstellung des Vorleistungsprodukts nötig ist. Messvorschrift Die Zeit wird in Kalendertagen gemessen (einschließlich aller Feiertage usw.). Der Wert von Y ist frei wählbar; er muss aber kleiner als der Datenerfassungszeitraum sein. X wird berechnet, indem der Quotient aus der Anzahl aller erfolgreich abgeschlossenen Aufträge mit einer Bereitstellungszeit von Y Kalendertagen und der Anzahl aller Aufträge im Datenerfassungszeitraum gebildet wird. Ein Auftrag gilt als zu einem Datenerfassungszeitraum zugehörig, wenn das Datum der Bestätigung im Datenerfassungszeitraum liegt. 6.2 Termintreue Definition Die Termintreue gibt an, welcher Prozentsatz der Aufträge, bis zu dem mit dem Kunden vereinbarten Termin erledigt wurden. Der Termin ist das in der Auftragsbestätigung angegebene Datum für die Auftragserfüllung. Darstellung Die Termintreue wird in der Form,,X% der <Produktbezeichnung> -Aufträge wurden termingetreu erledigt angegeben. Messvorschrift Die Termintreue wird ermittelt, indem alle innerhalb des Datenerfassungszeitraums erfolgreich erledigten Aufträge ermittelt werden und nachfolgend der Prozentsatz der innerhalb des vereinbarten Termins erfüllten Aufträge berechnet wird. 6.3 Datenübertragungsrate Definition Die Datenübertragungsrate gibt getrennt in Upload- und Download-Richtung an, welche Übertragungsraten mit dem zur Verfügung gestellten breitbandigen Netzzugang erreicht werden.

7 Darstellung Die Datenübertragungsrate wird getrennt für Up- und Download-Richtung in der folgenden Form angegeben:,,maximale Datenübertragungsrate von <Produktbezeichnung>: X kbit/s,,,minimale Datenübertragungsrate von <Produktbezeichnung>: X kbit/s,,,mittelwert der Datenübertragungsrate von <Produktbezeichnung>: X kbit/s und,,standardabweichung der Datenübertragungsrate von <Produktbezeichnung>: X kbit/s Messvorschrift Die Datenübertragungsrate wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Die Datenübertragungsrate wird in Up- und Download-Richtung durch Übertragung einer Testdatei, die in Anhang C spezifiziert ist, gemessen. Dabei wird die maximale Datenübertragungsrate in kbit/s die minimale Datenübertragungsrate in kbit/s der Mittelwert und die Standardabweichung der Datenübertragungsrate in kbit/s ermittelt. Die Datenübertragungsrate wird berechnet, indem der Quotient aus der Größe (in kbit) der in Anhang C spezifizierten Testdatei und der für die vollständige und fehlerfreie Datenübertragung benötigten Datenübertragungszeit (in Sekunden) gebildet wird. Die Datenübertragungszeit ist die Zeit, die beginnt, wenn das Netz die für die Übertragung erforderlichen Informationen erhalten hat, und endet, wenn das letzte Bit der Testdatei empfangen wurde. 6.4 Verfügbarkeit Definition Die Verfügbarkeit gibt das Verhältnis der Messzeitpunkte, zu denen der breitbandige Netzzugang funktionsbereit zur Verfügung steht, zur Gesamtzahl aller vorgesehenen Messzeitpunkte an. Bemerkung: Die Verfügbarkeit des physikalischen Anschlusses ist über die TAL-Verfügbarkeit spezifiziert. Die aus Kundensicht relevante Größe ist daher die Verfügbarkeit des Netzzugangs zum Internetzugangsanbieters. Daher wird die Verfügbarkeit mit Hilfe von Testverbindungen ermittelt. Darstellung Die Verfügbarkeit wird in der Form,,zu X% war <Produktbezeichnung> verfügbar angegeben. Messvorschrift

8 Die Verfügbarkeit wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Die Verfügbarkeit wird ermittelt, indem die Anzahl der Messzeitpunkte gezählt wird, zu denen der breitbandige Netzzugang funktionsbereit zur Verfügung steht. Die Verfügbarkeit wird berechnet, indem der Quotient aus der Summe dieser Messzeitpunkte und der Gesamtzahl aller Messzeitpunkte gebildet wird. Die Verfügbarkeit wird in Prozent angegeben. Ein Netzzugang steht zum Messzeitpunkt zur Verfügung, wenn eine erfolgreiche Authentifizierung initiiert werden kann. Eine Authentifizierung gilt als erfolgreich, wenn eine IP-Adresse vom Test- Server dem Test-PC zugewiesen wird. 6.5 Häufigkeit abgebrochener Downloads/Upload Definition Die Häufigkeit abgebrochener Downloads/Uploads gibt das Verhältnis von nicht erfolgreichen Download/Upload-Versuchen zur Gesamtzahl aller Download/Upload-Versuche an. Ein Download/Upload-Versuch gilt als erfolgreich, wenn eine Testdatei vollständig und ohne Fehler herunter-/hochgeladen wird. Darstellung Die Häufigkeit abgebrochener Downloads/Uploads wird in der folgenden Form angegeben:,,abgebrochene Downloads bei <Produktbezeichnung>: X% und,,abgebrochene Uploads bei <Produktbezeichnung>: X%. Messvorschrift Die Häufigkeit abgebrochener Downloads/Uploads wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Es wird eine Testdatei, die in Anhang C spezifiziert ist, heruntergeladen/heraufgeladen und die Anzahl der abgebrochenen Downloads/Uploads gezählt. Die Häufigkeit abgebrochener Downloads/Uploads wird berechnet, indem der Quotient aus der Anzahl der abgebrochenen Downloads/Uploads zur Gesamtzahl aller Download/Upload-Versuche gebildet wird. 6.6 (Einweg-)Laufzeit (Ping) Definition Die (Einweglaufzeit-)Laufzeit ist die Hälfte der Zeit in Millisekunden, die für einen ICMP Echo Request/Reply (Ping) zu einer möglichst nahe hinter dem Netzzugangsserver des Internetzugangsanbieters vorhandenen gültigen IP-Adresse benötigt wird. Darstellung

9 Die (Einweg-)Laufzeit wird in der folgenden Form angegeben:,,mittelwert der (Einweg-)Laufzeit von <Produktbezeichnung> : X ms und,,standardabweichung der (Einweg-)Laufzeit von <Produktbezeichnung> : X ms. Messvorschrift Die (Einweg-)Laufzeit wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Es wird die Zeit in Millisekunden (ms) von Echo Reply Messages gemäß RFC 792 gemessen und dieser Wert anschließend zur Bildung der (Einweg-)Laufzeit halbiert. Bemerkung: Die Standardabweichung der Ping-Laufzeiten ist ein Maß für die Laufzeitschwankung (Jitter) der Verbindung. Anhang A Testumgebung Die Testumgebung besteht aus einem Test-PC, der über einen breitbandigen Netzzugang an das Telekommunikationsnetz angeschaltet ist und über diesen Zugang in Verbindung mit einem Test- Server steht. Dies ist in der nachfolgenden Graphik dargestellt: Abbildung A.1: Testmessung Der Test-Server befindet sich möglichst nahe am Netzzugangsserver des Internetzugangsanbieter. Der exakte Standpunkt wird durch den jeweiligen Anbieter festgelegt. Durch die unterschiedliche Implementierung des TCP/IP-Stack in verschiedenen Betriebssystemen, kommt es zu unterschiedlichen Ergebnissen der Messreihen, wenn der jeweilige Test-PC und/oder Test-Server nicht die gleiche Software benutzen. Daher müssen die Test-PCs und Test-Server einheitliche Betriebssysteme benutzen. Die nachfolgenden Anforderungen an den Test-PC und den Test-Server sind als Richtschnur zu verstehen. In besonderen Fällen kann es dazu kommen, dass für eine Datenerhebung einige Werte verändert werden müssen, z.b. die Window Size. Dies kann erforderlich sein, um besondere Netzinfrastrukturen und Netzzugänge zu berücksichtigen. Wenn andere Einstellungen benutzt werden,

10 sollen diese zusammen mit den Qualitätskennwerten angegeben und während der Datenerhebung nicht geändert werden. Anforderungen an den PC (Die folgenden Anforderungen wurden unter der Annahme erstellt, dass die Mehrheit der Nutzer das Betriebssystem Microsoft Windows XP Professional SP1 nutzen.) Für den Test-PC sind die folgenden Einstellungen zu verwenden: TCP-Einstellungen nach freier Wahl Maximum Segment Size between 1380 and 1460 Bytes TCP RX Window Size = Bytes SACK enabled ECN disabled TCP Window Scaling disabled TCP Timestamping disabled PMTU Discovery disabled (but DF-bit set) TCP Fast Recovery enabled Delayed ACK enabled (200ms) Bemerkung: Die oben angegebenen Einstellungen sind keine optimierten TCP-Einstellungen, sondern entsprechen denen von weit verbreiteten Betriebssystemen. Anforderungen an den Test-Server Für den Test-Server sind die folgenden Einstellungen zu verwenden: Maximum Segment Size between 1380 and 1460 Bytes TCP RX Window Size > 4096 Bytes SACK enabled TCP Fast Retransmit TCP Fast Recovery enabled Delayed ACK enabled (200ms) Der Server wird über eine IP-Adresse und nicht über seine FQDN angesprochen, um Einflüsse durch DNS-Abfragen zu vermeiden. Anhang B Verteilung und Anzahl der Testverbindungen Die Testverbindungen sollen im Hinblick auf den Ursprung und die Anzahl so gewählt werden, dass die aus den Erhebungen resultierenden Ergebnisse die Qualität, die von der Mehrzahl der Nutzer wahrgenommen würde, widerspiegeln. Örtliche und zeitliche Verteilung der Testverbindungen Eine Repräsentativität des Ursprungs kann dadurch erreicht werden, dass die Messpunkte entsprechend den acht einstelligen E.164-Nummerierungsbereichen gewählt werden. Die Erhebungen sollen zeitlich so erfolgen, dass die unterschiedlichen Verkehrsaufkommen während der Tagesstunden, der Wochentage und der Monate des Jahres genau berücksichtigt werden. Die zeitliche Verteilung der Messungen richtet sich nach den entsprechenden

11 Verkehrskurven. Anzahl der Testverbindungen Der notwendige Stichprobenumfang (Anzahl der Testverbindungen) lässt sich bei vorgegebener Präzision (Genauigkeit und Vertrauenswahrscheinlichkeit) wie nachfolgend beschrieben berechnen. Grundsätzlich wird hierbei unterschieden, ob quantitative oder qualitative Merkmale gemessen werden. Die Qualitätskennwerte Datenübertragungsrate und Einweglaufzeit (Kapitel 6.3 und 6.6 ) sind quantitative Merkmale, während die Kennwerte Verfügbarkeit und Häufigkeit abgebrochener Downloads/Uploads (Kapitel 6.4 und 6.5) qualitative sind. Quantitative Merkmale Die Anzahl der Beobachtungen von quantifizierbaren Variablen hängt von der Variabilität der Messungen ab. Sie ist durch die folgende Formel gegeben: wobei N z 1-α/ 2 μ s a die Anzahl der Beobachtungen, das 1-α/2-Quantil der Normalverteilung, die erwartete Standardabweichung, der erwartete Mittelwert, die relative Genauigkeit ist. Bemerkung: Die notwendige Schätzung der erwarteten Standardabweichung und des Mittelwerts wird aus früheren Messungen ermittelt. Falls diese nicht vorliegen, ist eine Piloterhebung notwendig. Die Zahl der Stichproben muss so hoch sein, dass eine absolute Genauigkeit von X% oder zumindest eine relative Genauigkeit von Y% mit einer Vertrauenswahrscheinlichkeit von 95% für die Messungen erreicht wird. Die folgende Tabelle gibt die Anzahl der Beobachtungen für ein Vertrauensintervall von 95% ( z 1-α/ 2 = 1,96) und einer Genauigkeit von a = 2% an: s Anzahl der Beobachtungen < > > > >

12 Qualitative Merkmale Werden k nicht erfolgreiche Testverbindungen bei N Testverbindungen beobachtet, dann liegt der reale Wert der Rate der nicht erfolgreichen Testverbindungen zwischen k/n - Δp und k/n + Δp mit einer Vertrauenswahrscheinlichkeit von 1- α ; dabei wird Δp (für große Werte von N) angenähert durch: wobei p der Erwartungswert der Rate der nicht erfolgreichen Verbindungen und σ(α) das (1 - α/2) 100. Quantil der Normalverteilung mit dem Mittelwert 0 und der Standardabweichung von 1, also N(0,1), ist. D.h. die Anzahl der zu beobachtenden Verbindungsversuche sollte wie folgt sein: Die Zahl der Stichproben muss so hoch sein, dass eine absolute Genauigkeit von X% oder zumindest eine relative Genauigkeit von Y% mit einer Vertrauenswahrscheinlichkeit von 95% für die Messungen erreicht wird. Ist die Vertrauenswahrscheinlichkeit 1 - α = 0,95, dann ist σ(α) = 1,96 2. Wenn für p 0,01 die erforderliche Genauigkeit Δp = 0,001 sein soll, dann muss die Anzahl der durchzuführenden Testverbindungen N = 4 x 10 6 x p(1-p) sein, um eine Vertrauenswahrscheinlichkeit von 95% zu erreichen. Wenn für p > 0,01 die erforderliche Genauigkeit Δp/p = 0,1 sein soll, dann muss die Anzahl der durchzuführenden Testverbindungen N = 400 x (1-p)/p sein, um eine Vertrauenswahrscheinlichkeit von 95% zu erreichen. Ist z.b. der zu erwartende Wert für abgebrochene Downloads 1%, sollte die Anzahl der durchzuführenden Downloads N = 4 x 10 6 x 0,01(1-0,01) = sein, um eine absolute Genauigkeit von Δp = 0,001 mit einer Vertrauenswahrscheinlichkeit von 95% zu erreichen. Ist zu erwarten, dass der Wert für abgebrochene Downloads 3% beträgt, dann sollte die Anzahl der durchzuführenden Downloads N = 400 x ((1-0,03)/0,03) sein, um eine relative Genauigkeit von Δp/p = 0,1 mit einer Vertrauenswahrscheinlichkeit von 95% zu erreichen. Anhang C Spezifikation der Testdatei Die Testdatei sollte aus unkomprimierbaren Daten bestehen. Dies wird üblicherweise durch die Erzeugung von Zufallszahlenfolgen erreicht. Eine andere praktische Möglichkeit ist, eine Datei zu benutzten, die schon komprimiert ist, z. B. eine zip- oder jpg-datei oder die Ziffern der Zahl Pi. Die Testdatei sollte mindestens zweimal so groß sein (in kbit), dass sie den betrachteten breitbandigen Netzzugang bei der theoretisch zu erwarteten maximalen Datenübertragungsrate mindestens zwei Sekunden nutzen würde.

13

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

90-minütige Klausur Statistik für Studierende der Kommunikationswissenschaft

90-minütige Klausur Statistik für Studierende der Kommunikationswissenschaft Prof. Dr. Helmut Küchenhoff SS08 90-minütige Klausur Statistik für Studierende der Kommunikationswissenschaft am 22.7.2008 Anmerkungen Überprüfen Sie bitte sofort, ob Ihre Angabe vollständig ist. Sie sollte

Mehr

SERVICE LEVEL AGREEMENT QSC -Company-VPN (MPLS)

SERVICE LEVEL AGREEMENT QSC -Company-VPN (MPLS) 1 Leistungen Für die im Rahmen von QSC -Company-VPN bereitgestellten nachfolgend genannten Leistungen gelten die folgenden Service Level: VPN-Standortanbindung basierend auf Anbindungsart SHDSL Anbindungsart

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Fachworkshop Dienstequalität breitbandiger Internetzugänge Bilaterales Gespräch. Bundesnetzagentur Bonn, 04. Juni 2013

Fachworkshop Dienstequalität breitbandiger Internetzugänge Bilaterales Gespräch. Bundesnetzagentur Bonn, 04. Juni 2013 Fachworkshop Dienstequalität breitbandiger Internetzugänge Bilaterales Gespräch Bundesnetzagentur Bonn, 04. Juni 2013 Agenda Hintergrund und Ziele Messbarkeit der Qualität von Internetzugangsdiensten Ziele

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1

Breitband ISDN Lokale Netze Internet WS 2009/10. Martin Werner, November 09 1 Telekommunikationsnetze 2 Breitband ISDN Lokale Netze Internet Martin Werner WS 2009/10 Martin Werner, November 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Technischer Anhang. Version 1.2

Technischer Anhang. Version 1.2 Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Leistungsbeschreibung für Online Dienstleistungen basierend auf ADSL (LB Online-ADSL)

Leistungsbeschreibung für Online Dienstleistungen basierend auf ADSL (LB Online-ADSL) Leistungsbeschreibung für Online Dienstleistungen basierend auf ADSL (LB Online-ADSL) Diese Leistungsbeschreibung gilt ab 02. Juni 2014 für neue Bestellungen. Einleitung A1 Telekom Austria (A1) erbringt

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Die Next Generation Networks im Hochschullabor

Die Next Generation Networks im Hochschullabor Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,

Mehr

Messsystemanalyse (MSA)

Messsystemanalyse (MSA) Messsystemanalyse (MSA) Inhaltsverzeichnis Ursachen & Auswirkungen von Messabweichungen Qualifikations- und Fähigkeitsnachweise Vorteile einer Fähigkeitsuntersuchung Anforderungen an das Messsystem Genauigkeit

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Klausur - Computernetzwerke

Klausur - Computernetzwerke Klausur - Computernetzwerke Márk Félegyházi Zeit: 1.5 Stunden, keine Hilfmaterialien Gesamtpuntke: 50 2011.04.12 Name der/den Studenten(innen): NEPTUN: ===================================================

Mehr

theguard! ApplicationManager Version 3.0

theguard! ApplicationManager Version 3.0 theguard! ApplicationManager Version 3.0 Stand 08/07/2007 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN.

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN. Leistungsbeschreibung IntraSelect im TDN. 1 Allgemeines Mit dem (im Folgenden General SLA genannt) legt die T-Systems einen einheitlichen, weltweit gültigen SLA Rahmen für IntraSelect Fixed Connect und.

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes

Wie organisiert ihr Euer menschliches «Netzwerk» für folgende Aufgaben? an alle an ein bestimmtes an ein bestimmtes an alle an ein bestimmtes Computernetzwerke Praxis - Welche Geräte braucht man für ein Computernetzwerk und wie funktionieren sie? - Protokolle? - Wie baue/organisiere ich ein eigenes Netzwerk? - Hacking und rechtliche Aspekte.

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

Mehrwertdienste PSTN und NGN. Robert Walser Ain-Consulting

Mehrwertdienste PSTN und NGN. Robert Walser Ain-Consulting Mehrwertdienste PSTN und NGN Robert Walser Ain-Consulting Allg. Veränderungen im TK-Markt (Technik) I Zunehmend FTTB + FTTH Architekturen im Bereich der TAL (Active / Passive optical Network, Point-to-Point)

Mehr

Telekommunikationsnetze 2

Telekommunikationsnetze 2 Telekommunikationsnetze 2 Breitband-ISDN Lokale Netze Internet WS 2008/09 Martin Werner martin werner, January 09 1 Breitband-ISDN Ziele Flexibler Netzzugang Dynamische Bitratenzuteilung Effiziente Vermittlung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 13. Secure Socket Layer (SSL) VPN 13.1 Einleitung Sie konfigurieren das Feature SSL VPN für den Zugriff eines Clients auf das Firmennetzwerk. Die UTM in der Zetrale stellt Zertifikate für die VPN Clients

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Netzmodellierung und ISDN-NGN-Migration

Netzmodellierung und ISDN-NGN-Migration Netzmodellierung und ISDN-NGN-Migration IP-Netzmanagement, Netzplanung und Optimierung Workshop am 18. und 19. Juli 2005 an der Universität Würzburg Dipl.-Ing. Soulaimane El Bouarfati Dipl.-Ing. Frank

Mehr

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm SINUMERIK 828D mit UltraVNC-Viewer auf Notebook In vielen Fällen kann es nützlich sein, den SINUMERIK HMI auf einen externen

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

METTLER TOLEDO ETHERNET-Option

METTLER TOLEDO ETHERNET-Option Diese Anleitung beschreibt die Konfiguration und den Test der METTLER TOLEDO ETHERNET- Option für den Einsatz in einem Netzwerk. Die grundlegende Konfiguration der ETHERNET-Option ist über das Vision-Menü

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Performance-Vergleich zwischen dem Open-E NAS Enterprise Server und dem Microsoft Windows Storage Server 2003

Performance-Vergleich zwischen dem Open-E NAS Enterprise Server und dem Microsoft Windows Storage Server 2003 Performance-Vergleich zwischen dem Open-E NAS Enterprise Server und dem Microsoft Windows Storage Server 2003 In diesem Whitepaper werden zwei wichtige NAS Betriebssysteme gegenübergestellt und auf ihre

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

Produktspezifische Leistungsbeschreibung Internet Connect

Produktspezifische Leistungsbeschreibung Internet Connect Produktspezifische Leistungsbeschreibung Internet Connect Anhang zur Allgemeinen Leistungsbeschreibung für Netzwerkleistungen BT RAHMENVERTRAG NR. 1. Begriffsbestimmungen "ARP" steht für Address Resolution

Mehr

WinGate 2.1-3.0 Installationsanleitung

WinGate 2.1-3.0 Installationsanleitung WinGate 1-0 Installationsanleitung Dieses Dokument enthält schrittweise Anleitungen für die erstmalige Installation von WinGate 0. Diese Informationen sind für Anwender gedacht, die nicht über ein TCP/IP-Netzwerk

Mehr

Datenzugriff über VPN

Datenzugriff über VPN Leitfaden Datenzugriff über VPN Einführung Ab der Version 3.0 besteht bei einer Installation von SPG-Verein die Möglichkeit, den Programmund Datenbereich getrennt abzulegen. Dadurch kann u. a. der Datenbereich

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Learning Suite Talent Suite Compliance Suite. Systemvoraussetzungen

Learning Suite Talent Suite Compliance Suite. Systemvoraussetzungen Learning Suite Talent Suite Compliance Suite Systemvoraussetzungen Vorwort Dieses Dokument beschreibt, welche Anforderungen an die Installationsumgebung zu stellen sind, um die Plattform unter optimalen

Mehr

9. Schätzen und Testen bei unbekannter Varianz

9. Schätzen und Testen bei unbekannter Varianz 9. Schätzen und Testen bei unbekannter Varianz Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Schätzen und Testen bei unbekannter Varianz Wenn wir die Standardabweichung σ nicht kennen,

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Batch-Programmierung-Netzwerkumgebung

Batch-Programmierung-Netzwerkumgebung Batch-Programmierung-Netzwerkumgebung Inhaltsverzeichnis 1 ping 2 ipconfig o 2.1 ipconfig /all o 2.2 ipconfig /renew o 2.3 ipconfig /flushdns 3 tracert 4 netstat 5 NET o 5.1 NET USE - Netzlaufwerke verbinden

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Performance Zertifizierung

Performance Zertifizierung Performance Zertifizierung Alois Schmid alois.schmid@itf-edv.de www.itf-edv.de Copyright 2012 ITF-EDV Fröschl GmbH Inhalt Firma.... Kapitel 1 Gründe für die Zertifizierung der Massendatentauglichkeit.....

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

4-441-095-42 (1) Network Camera

4-441-095-42 (1) Network Camera 4-441-095-42 (1) Network Camera SNC easy IP setup-anleitung Software-Version 1.0 Lesen Sie diese Anleitung vor Inbetriebnahme des Geräts bitte genau durch und bewahren Sie sie zum späteren Nachschlagen

Mehr

ADSL über ISDN-Basisanschlüsse

ADSL über ISDN-Basisanschlüsse ADSL über ISDN-Basisanschlüsse Thomas Keßler und Werner Henkel Deutsche Telekom AG, Technologiezentrum, Postfach 10 00 03, 64276 Darmstadt Zusammenfassung Für ADSL-Kunden mit ISDN-Basisanschluß müssen

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

WILLKOMMEN BEI QSC -Remote

WILLKOMMEN BEI QSC -Remote WILLKOMMEN BEI QSC -Remote Installationsanleitung für QSC-Einwahl-Zugänge der QSC AG (QSC) Diese Anleitung beschreibt die Einrichtung eines Internet-Einwahl-Zugangs (ISDN oder Modem) über QSC -Remote oder

Mehr

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie

Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Technische Umsetzung von Überwachungsmaßnahmen in der Internet-Telefonie Bundesnetzagentur für Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen Referat IS 16 Sicherstellung der Telekommunikation

Mehr

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller

XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller XP - Winows 2003 / 2000 DomainController Slow Copy Files Network XP - Kopiert langsam auf Win2003 / 2000 Server Domain Controller Problem liegt an Domain-Controller - (ist ja eigentlich nicht als File-Server

Mehr

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18

UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 UI-Testing mit Microsoft Test Manager (MTM) Philip Gossweiler / 2013-04-18 Software Testing Automatisiert Manuell 100% 70% 1 Überwiegender Teil der Testing Tools fokusiert auf automatisiertes Testen Microsoft

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

web'n'walk Box Mobile WLAN Bedienungsanleitung

web'n'walk Box Mobile WLAN Bedienungsanleitung web'n'walk Box Mobile WLAN Bedienungsanleitung 1 3 Beispiel Internet gleichzeitig im Internet Mobiler leistungsfähige Installation Alternativ via USB Kabel am PC, MAC oder im Auto als dauerhaften Mobilen

Mehr

Six Sigma Messungen. 2004 KnowHow 4U Seite 1 von 5

Six Sigma Messungen. 2004 KnowHow 4U Seite 1 von 5 Six Sigma Messungen Definition: Six Sigma wird benutzt um einen Null Fehler Status zu beschreiben und aufzuzeigen wie nah ein Prozessablauf an diesen Zustand heranreicht. Per Definition sind 3,4 Fehler

Mehr

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12)

1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1. IKEv2 zwischen Windows 7 und Gateway mit Zertifikaten (PKCS#12) 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec-Verbindung mit IKEv2 von einem Windows 7 Rechner zum bintec IPSec-Gateway

Mehr

Stichprobenauslegung. für stetige und binäre Datentypen

Stichprobenauslegung. für stetige und binäre Datentypen Stichprobenauslegung für stetige und binäre Datentypen Roadmap zu Stichproben Hypothese über das interessierende Merkmal aufstellen Stichprobe entnehmen Beobachtete Messwerte abbilden Schluss von der Beobachtung

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein:

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: 1. Access Point im Personal Mode (WEP / WPA / WPA2) 1.1 Einleitung Im Folgenden wird die Konfiguration des Access Point Modus gezeigt. Zur Absicherung der Daten werden die verschiedenen Verschlüsselungsalgorithmen

Mehr

Vortrag Netz- und Service-Infrastrukturen

Vortrag Netz- und Service-Infrastrukturen VoIP mit IAX Vortrag Netz- und Service-Infrastrukturen Holger Schildt holger.schildt@informatik.tu-chemnitz.de TU-Chemnitz holger.schildt@informatik.tu-chemnitz.de - VoIP mit IAX p.1/21 Übersicht Einführung

Mehr

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 8 ICMP. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 8 ICMP CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Um einen Prozess bewerten zu können, sind zwei Arten von Kennzahlen erforderlich:

Um einen Prozess bewerten zu können, sind zwei Arten von Kennzahlen erforderlich: Prozessmanagement in der Instandhaltung1) 6. Kennzahlen festlegen Ob ein Prozess leistungsfähig ist, lässt sich daran ablesen, ob die Kosten eines Prozesses in einem angemessenen Verhältnis zur erbrachten

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Manuelle Installation des SQL Servers:

Manuelle Installation des SQL Servers: Manuelle Installation des SQL Servers: Die Installation des SQL Servers ist auf jedem Windows kompatiblen Computer ab Betriebssystem Windows 7 und.net Framework - Version 4.0 möglich. Die Installation

Mehr

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN 8.12.2010 Amtsblatt der Europäischen Union L 323/1 II (Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN VERORDNUNG (EU) Nr. 1088/2010 DER KOMMISSION vom 23. November 2010 zur Änderung der Verordnung (EG)

Mehr

Erfassung von Internetfragebögen mit SAS

Erfassung von Internetfragebögen mit SAS Erfassung von Internetfragebögen mit SAS Wolf F. Lesener Humboldt-Universität zu Berlin Rechenzentrum 1 Potenziale von Datenerhebungen in Netzen 1 Zeit- und Kostenersparnis Mehrfachverwendung Teilnehmerrekrutierung

Mehr

Messgeräte: Mess-System-Analyse und Messmittelfähigkeit

Messgeräte: Mess-System-Analyse und Messmittelfähigkeit Messgeräte: Mess-System-Analyse und Messmittelfähigkeit Andreas Berlin 14. Juli 2009 Bachelor-Seminar: Messen und Statistik Inhalt: 1 Aspekte einer Messung 2 Mess-System-Analyse 2.1 ANOVA-Methode 2.2 Maße

Mehr

Daten-Kommunikation mit crossinx

Daten-Kommunikation mit crossinx Daten-Kommunikation mit Datenübertragung.doc Seite 1 von 8 Inhaltsverzeichnis 1 Einführung... 3 1.1 Datenübertragung an... 3 1.2 Datenversand durch... 3 2 X.400... 4 3 AS2... 4 4 SFTP (mit fester Sender

Mehr

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points

Informationen zur. LCOS Software Release 3.36. für LANCOM Router und Wireless LAN Access Points Informationen zur LCOS Software Release 3.36 für LANCOM Router und Wireless LAN Access Points Copyright (c) 2002-2004 LANCOM Systems GmbH, Würselen (Germany) Die LANCOM Systems GmbH übernimmt keine Gewähr

Mehr

Zu dem Dokument M12/03-34 erlauben wir uns wie folgt Stellung zu nehmen.

Zu dem Dokument M12/03-34 erlauben wir uns wie folgt Stellung zu nehmen. An die RTR Gmbh Mariahilferstrasse 77-79 A-1060 Wien Per Email an konsultationen@rtr.at Betrifft: Stellungnahme zum Entwurf einer Vollziehungshandlung betreffend den Vorleistungsmarkt terminierende Segmente

Mehr

Installationsführer für den SIP Video Client Linphone

Installationsführer für den SIP Video Client Linphone Installationsführer für den SIP Video Client Linphone Stand: 10.04.2010 1. Einleitung Dieses Dokument beschreibt die Vorgehensweise für den Download, die Installation und Inbetriebnahme eines SIP Videoclients

Mehr

H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N

H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N H A R D U N D S O F T W A R E A N F O R D E R U N G E N F Ü R E I N W O H N E R - U N D A U S L Ä N D E R V E R F A H R E N Anforderungen an die IT-Ausstattung der Arbeitsplätze für die Beantragung und

Mehr

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot

2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot 2010 PROVISIO GmbH - http://www.provisio.com/ MyPublicHotSpot Wofür steht MyPublicHotSpot? Mit der Software MyPublicHotSpot können Sie Kunden gegen Entgelt oder aber auch unentgeltlich die sichere Nutzung

Mehr

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE

START - SYSTEMSTEUERUNG - SYSTEM - REMOTE Seite 1 von 7 ISA Server 2004 Microsoft Windows 2003 Terminal Server Veröffentlichung - Von Marc Grote -------------------------------------------------------------------------------- Die Informationen

Mehr

Netzwerkmanagementsystem bezeichnet das von Interoute verwendete in das Netzwerk integrierte Fehlermanagementsystem

Netzwerkmanagementsystem bezeichnet das von Interoute verwendete in das Netzwerk integrierte Fehlermanagementsystem Anlage 2a Zusätzliche Bedingungen für Bandwidth Services 1. DIENSTBESCHREIBUNG Im Rahmen der Interoute Bandwidth Services werden dem Kunden von Interoute geschützte und ungeschützte Leitungen ( protected

Mehr

Behandlung von Performance Problemen

Behandlung von Performance Problemen Behandlung von Performance Problemen DFN Betriebstagung, Forum IP über WiN 27.10.2010 Robert Stoy Überblick Was sind Performance Probleme? Unterschiede zur Behandlung bei Leitungsunterbrechungen Strategie

Mehr

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks

Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks Modul 12: 12.1 Vertiefung Paket- u. Leitungsvermittlung 12.2 Voice over IP, Next Generation Networks 17.06.2014 16:57:15 Folie 1 12.1 Vertiefung Paketund Leitungsvermittlung 17.06.2014 16:57:16 Folie 2

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

Labor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer

Labor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer Fakultät für Technik Bereich Informationstechnik Versuch 3 Ethernet Teilnehmer: Vorname Nachname Matrikel Nummer Datum: Inhalt 1 Allgemeines... 2 2 Ziele des Versuchs... 3 3 Ablauf des Versuchs... 3 4

Mehr

Projekt zur Entwicklung, Umsetzung und Evaluation von Leitlinien zum adaptiven Management von Datenqualität in Kohortenstudien und Registern

Projekt zur Entwicklung, Umsetzung und Evaluation von Leitlinien zum adaptiven Management von Datenqualität in Kohortenstudien und Registern Projekt zur Entwicklung, Umsetzung und Evaluation von Leitlinien zum adaptiven Management von Datenqualität in Kohortenstudien und Registern gefördert durch die Indikatoren von Datenqualität Michael Nonnemacher

Mehr

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick

Grafische Darstellung des Gerätezustandes und detaillierte Statusinformationen auf einem Blick Network Management Plattform Software (NMP) MICROSENS Einleitung Die Netzwerk Management Plattform (NMP) ist ein universelles Tool, mit dem sich sämtliche Netzwerkkomponenten von MICROSENS konfigurieren

Mehr

Digitale Sprache und Video im Internet

Digitale Sprache und Video im Internet Digitale Sprache und Video im Internet Kapitel 6.4 SIP 1 SIP (1) SIP (Session Initiation Protocol), dient als reines Steuerungsprotokoll (RFC 3261-3265) für MM-Kommunikation Weiterentwicklung des MBONE-SIP.

Mehr

Experte. I-CH-118 Strukturiert implementieren

Experte. I-CH-118 Strukturiert implementieren Autor des Dokuments Valmir Selmani Erstellt / Aktualisiert am 16.06.2011 / 28.06.2011 Teilnehmer des Projekts: Valmir Selmani, Moritz Kündig, Tobias Künzi Seitenanzahl 13 MTV (Moritz Tobias Valmir) 2011

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Systemvoraussetzungen

Systemvoraussetzungen ID Information und Dokumentation im Gesundheitswesen GmbH & Co. KGaA Platz vor dem Neuen Tor 2 10115 Berlin Systemvoraussetzungen ID DIACOS ID EFIX ID QS Bögen ID DIACOS PHARMA August 2015 Inhaltsverzeichnis

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden

Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Windows 7 mittels Shrew Soft VPN Client per VPN mit FRITZ!Box 7390 (FRITZ!OS 6) verbinden Veröffentlicht am 28.11.2013 In FRITZ!OS 6.00 (84.06.00) gibt es neuerdings die Möglichkeit, VPN Verbindungen direkt

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr