Mitteilung Nr. 294/2005. Veröffentlichung von Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge

Größe: px
Ab Seite anzeigen:

Download "Mitteilung Nr. 294/2005. Veröffentlichung von Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge"

Transkript

1 Mitteilung Nr. 294/2005 Veröffentlichung von Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge Mit der Mitteilung Nr. 9/2005 im Amtsblatt Nr.1/2005 der Regulierungsbehörde wurde ein Entwurf für Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge zur öffentlichen Kommentierung veröffentlicht. Aufgrund der eingegangenen Kommentare wurde der Entwurf überarbeitet. Der Großteil der Kommentare bezog sich auf die Ermächtigungsgrundlage der Regulierungsbehörde zur Festlegung und Erhebung von Qualitätskennwerten gemäß Entwurf des TKG-Änderungsgesetzes und der sich daraus ergebenden Implikationen. Da mit dieser Mitteilung Anbieter von breitbandigen Netzzugängen nicht verpflichtet werden, die Qualitätskennwerte zu erheben, besteht kein Anlass, hier auf diese Kommentare einzugehen. Eine Anzahl von Kommentaren enthielten editorielle und inhaltliche Verbesserungsvorschläge zu den Definitionen und Messvorschriften selbst. Diese wurden in die hier veröffentliche Version der Messvorschriften eingearbeitet. Ziel der Qualitätskennwerte ist, dem Verbraucher objektive und vergleichbare Informationen zur Verfügung stellen, um so die Transparenz, Vergleichbarkeit und Nachweisbarkeit der angebotenen Leistungen breitbandiger Netzzugänge und damit den Qualitätswettbewerb zu fördern. Die Bundesnetzagentur ruft daher die Anbieter derartiger Netzzugänge zur freiwilligen Erhebung und Veröffentlichung der Qualitätskennwerte auf. Verbrauchern wird empfohlen, beim Vergleich von Angeboten für breitbandige Netzzugänge die Qualitätskennwerte nachzufragen. Zusätzlich wird darauf hingewiesen, dass die hier veröffentlichten Qualitätskennwerten den beim European Telecommunications Standards Institute (ETSI) veröffentlichten End User QoS Parameters entsprechen. Sie sind in folgenden ETSI Guides festgelegt: EG Speech Processing, Transmission and Quality Aspects (STQ); User related QoS parameter definitions and measurements; Part 1: General (anschlussbezogene Qualitätskennwerte) sowie EG Speech Processing, Transmission and Quality Aspects (STQ); User related QoS parameter definitions and measurements; Part 4: Internet Access (verbindungsbezogene Qualitätskennwerte). Die Dokumente stehen unter kostenlos zum Abruf zur Verfügung. Nachfolgend findet sich die endgültige Fassung der Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge Anlage zur Mitteilung Definitionen und Messvorschriften für Qualitätskennwerte für breitbandige Netzzugänge 1 Umfang Dieses Dokument enthält Definitionen und Messvorschriften für Qualitätskennwerte breitbandiger Netzzugänge.

2 Der breitbandige Netzzugang umfasst dabei die Bereitstellung eines physikalischen Zugangs von einem festen Standort zum Telekommunikationsnetz, der eine breitbandige Datenübertragung ermöglicht. Derartige Netzzugänge werden derzeit für den Zugang zu Online-Diensten genutzt. Daher benötigt der Endkunde, um einen praktischen Nutzen aus dem Zugang zu ziehen, zusätzlich einen Internetzugangsanbieter. Die (Qualitäts-)Aussagen der Kennwerte beziehen sich daher nicht nur auf den rein physikalischen Zugang im Anschlussbereich, sondern umfassen auch den Zugang zum Internetzugangsanbieter. Der Zweck der Kennwerte ist, objektive und vergleichbare Kriterien zu definieren, mit deren Hilfe die wesentlichen von den Nutzern wahrnehmbaren Eigenschaften der breitbandigen Netzzugänge beschrieben werden können. Die Qualität der genutzten Online-Dienste selbst liegt ausserhalb des Anwendungsbereichs der Qualitätskennwerte. Es wird lediglich die Qualität des breitbandigen Netzzugangs im Sinne dieses Dokuments erfasst. Auch eine kombinierte Qualitätsbetrachtung beim Zusammenspiel des Netzzugangs mit bestimmten genutzen Online-Diensten liegt außerhalb des Anwendungsbereichs der Qualitätskennwerte. 2 Referenzen RFC 792 Internet Control Message Protocol 3 Abkürzungen ICMP LT NT PING TAL kbit/s FQDN ms Internet Control Message Protocol Line Termination Network Termination Packet InterNet Groper Teilnehmeranschlussleitung Kilobit pro Sekunde Fully Qualified Domain Name Millisekunde 4 Definitionen Backbone-Netz: breitbandiger Netzzugang: Ein Telekommunikationsnetz, das hochbitratige Übertragungsraten ermöglicht. Das Backbone-Netz dient der Verbindung von Netzsegmenten und/oder kleinerer Telekommunikationsnetze. Ein Zugang zu einem Telekommunikationsnetz, der eine Datenübertragungsrate von mehr als 128 kbit/s in einer Verkehrsrichtung ermöglicht. Der breitbandige Netzzugang umfasst die hochbitratige Nutzung der Anschlussleitung, die Zusammenfassung und erste Konzentration der Signale mehrerer Endkunden und den Transport sowie evtl. weitere Konzentration zu einem Netzzugangsserver eines Internetzugangsanbieters. Der breitbandige Netzzugang ist kundenseitig durch den Eingang des Netzabschlusspunktes und netzseitig durch den Eingang des Netzzugangsservers eines Internetzugangsanbieters abgeschlossen.

3 funktionsbereiter Zustand Gateway: IP-Addresse: Kunde: Netzabschlusspunkt: Nutzer: Netzzugangsserver: Ein funktionsbereiter Zustand (eines Netzzugangs) liegt vor, wenn die Zuweisung einer IP-Adresse und deren Übertragung erstmalig möglich ist. Ein Netzknoten, der zwei oder mehrere Netze miteinander verbindet, um Daten bidirektional zwischen den Netzen auszutauschen. eine 4*8=32bit Dualzahl, auch dargestellt durch 4 einzelne Bytes, z.b (durch Punkte abgetrennt) bei IP Version 4 Die Partei, die einen Vertrag mit einem Anbieter über die Bereitstellung des breitbandigen Netzzugangs abgeschlossen hat. Der Kunde ist als Endkunde zu verstehen, denn im Sinne dieses Dokuments gelten Telekommunikationsdiensteanbieter, die ihrerseits Telekommunikationsdienstleistungen von anderen Diensteanbietern beziehen, nicht als Kunden. Der physikalische Punkt, an dem der Nutzer Zugang zum breitbandigen Netzzugang erhält. Die Partei, die den (die) erbrachten Telekommunikationsdienst(e) - hier den breitbandigen Netzzugang - nutzt. Der Nutzer ist als Nutzer von Telekommunikationsdienstleistungen am Netzabschlusspunkt zu verstehen. Ein Nutzer kann gleichzeitig auch ein Kunde sein. Ein Netzknoten, der für Nutzer den ersten Eingangspunkt zum Netz darstellt. Es ist das erste Netzelement, das Nutzern Dienste bereitstellt; es fungiert als Gateway für alle weiteren Dienste. 5 Grundsätzliche Überlegungen 5.1 Referenzkonfiguration Nachfolgend werden die den Definitionen und Messvorschriften zugrunde liegenden Referenzkonfigurationen beschrieben. Der breitbandige Netzzugang umfasst die hochbitratige Nutzung der Anschlussleitung, die Zusammenfassung und erste Konzentration der Signale mehrerer (hundert) Endkunden und den Transport sowie evtl. weitere Konzentration zu einem Netzzugangsserver eines Internetzugangsanbieters. Dies ist in der folgenden Referenzkonfiguration dargestellt:

4 Abbildung 1: Referenzkonfiguration - Netz Der Verkehr zum Internetzugangsanbieter B wird in jedem Fall über das Zuführungsnetz und kann direkt oder auch über das Netz des Internetzugangsanbieters A geführt werden. Bei der Erhebung von Qualitätskennwerten kann grundsätzlich zwischen Kennwerten des Anschlusses (z.b. Bereitstellungszeiten) und verbindungsbezogenen Kennwerten (z.b. Datenübertragungsraten) unterschieden werden, wie nachfolgend veranschaulicht: Abbildung 2: Qualitätskennwerte Wie in Abbildung 2 dargestellt, lassen sich Qualitätskennwerte für breitbandige Netzzugänge grundsätzlich in zwei Gruppen unterteilen: anschluss- und verbindungsbezogene Qualitätskennwerte. Die anschlussbezogenen Qualitätskennwerte erfassen die Qualitätseigenschaften des rein physikalischen Zugangs zum TK-Netz. Es handelt sich hierbei im Wesentlichen um die Bereitstellung und Verfügbarkeit des breitbandigen (physikalischen) Anschlusses. Unter Anschluss ist in diesem Zusammenhang der Teil des Netzzugangs zu verstehen, der determinierte (Übertragungs-) Eigenschaften besitzt und nicht durch das Verkehrsaufkommen im Netz beeinflusst wird.

5 Die verbindungsbezogenen Kennwerte erfassen dagegen die Qualität der Verbindung zum Internetzugangsanbieter und werden somit wesentlich durch die Eigenschaften des Konzentrations-/ Zuführungsnetzes bestimmt. 5.2 Erhebung der Qualitätskennwerte Die Statistiken der Qualitätskennwerte werden quartalsweise erhoben und berechnet; die Quartale beginnen zum 1. Januar, 1. April usw. Dabei wird angegeben, auf welches Produkt und (bei den verbindungsbezogenen Kennwerten) auf welche Kombination(en) von Art des Netzzugangs und Internetzugangsanbieter sich die Kennwerte beziehen. Die für die Berechnung der anschlussbezogenen Kennwerte benötigten Daten können aus den vorhandenen Kundendatensätzen gewonnen werden. Die verbindungsbezogenen Kennwerte werden mit Hilfe von Testverbindungen gemessen. Hierzu werden Verbindungen zwischen einem definierten Test-PC und einem Server aufgebaut und die entsprechenden Kennwerte gemessen. Die genaue Beschreibung der Anforderungen an die Durchführung und den Aufbau der Testverbindungen findet sich in den Anhängen zu diesem Dokument: Anhang A beschreibt die Testumgebung Anhang B legt die örtliche/zeitliche Verteilung und Anzahl der Testmessungen fest Anhang C beschreibt die Anforderungen an die Testdatei Alle verbindungsbezogenen Kennwerte werden mit Hilfe der durch Anhang B vorgegebenen Testverbindungen ermittelt. Dabei werden bei jeder Testverbindung Messungen für jeweils alle verbindungsbezogenen Kennwerte entsprechend der nachfolgenden Messvorschriften einmal durchgeführt. Aus den so innerhalb des Datenerfassungszeitraums gesammelten einzelnen Messergebnissen wird dann der Kennwert entsprechend der Messvorschrift berechnet. 6. Qualitätskennwerte 6.1 Bereitstellungsfrist Definition Die Bereitstellungsfrist ist die Zeitdauer vom Augenblick des Auftragseingangs durch den Kunden beim Anbieter des breitbandigen Netzzugangs bis zu dem Augenblick, in dem der Zugang dem Nutzer zur Nutzung zur Verfügung steht. Ein gültiger Auftrag kann verbal, schriftlich oder in jeder anderen akzeptablen Form erteilt werden. Bemerkung: Üblicherweise prüft der Anbieter nach Auftragseingang, ob ein breitbandiger Netzzugang bei dem Kunden technisch überhaupt realisierbar ist. Fälle, bei denen sich nach Auftragseingang herausstellt, dass eine Realisierung nicht möglich ist, werden bei der Erstellung der Statistik nicht berücksichtigt. Darstellung Die Bereitstellungsfrist wird in der Form,,95% von <Produktbezeichnung> wurden in Y Tagen bereitgestellt angegeben. Dies bedeutet, dass von allen beauftragten und bestätigten breitbandigen Netzzugängen 95% im Zeitraum von Y Kalendertagen in funktionsbereitem Zustand dem Kunden bereitgestellt werden.

6 Je nach Geschäftsmodell des Anbieters kann die Bereitstellungsfrist unterschiedliche Leistungen beinhalten. Grundsätzlich kann zwischen den folgenden Anbietern unterschieden werden: 1. Netzzugangsanbieter (Anbieter, die nur einen physikalischen Zugang bereitstellen) 2. Komplettanbieter (Anbieter, die einen physikalischen Zugang inklusive Online-Dienste bereitstellen) 3. Diensteanbieter (Anbieter von Online-Diensten ohne physikalischen Zugang) Bei der Angabe der Bereitstellungsfristen ist der Umfang der Leistung mit anzugeben. Die Messung umfasst dabei nur die Leistungen, die auch von dem Anbieter dem Kunden vertraglich zugesichert werden. Bemerkung: Anbieter, die ihre Leistung nicht aufgrund eigener Infrastrukturerschließung anbieten, sondern auf Vorleistungsprodukte anderer Anbieter zurückgreifen, können zusätzlich die Zeitdauer angeben, die für die Bereitstellung des Vorleistungsprodukts nötig ist. Messvorschrift Die Zeit wird in Kalendertagen gemessen (einschließlich aller Feiertage usw.). Der Wert von Y ist frei wählbar; er muss aber kleiner als der Datenerfassungszeitraum sein. X wird berechnet, indem der Quotient aus der Anzahl aller erfolgreich abgeschlossenen Aufträge mit einer Bereitstellungszeit von Y Kalendertagen und der Anzahl aller Aufträge im Datenerfassungszeitraum gebildet wird. Ein Auftrag gilt als zu einem Datenerfassungszeitraum zugehörig, wenn das Datum der Bestätigung im Datenerfassungszeitraum liegt. 6.2 Termintreue Definition Die Termintreue gibt an, welcher Prozentsatz der Aufträge, bis zu dem mit dem Kunden vereinbarten Termin erledigt wurden. Der Termin ist das in der Auftragsbestätigung angegebene Datum für die Auftragserfüllung. Darstellung Die Termintreue wird in der Form,,X% der <Produktbezeichnung> -Aufträge wurden termingetreu erledigt angegeben. Messvorschrift Die Termintreue wird ermittelt, indem alle innerhalb des Datenerfassungszeitraums erfolgreich erledigten Aufträge ermittelt werden und nachfolgend der Prozentsatz der innerhalb des vereinbarten Termins erfüllten Aufträge berechnet wird. 6.3 Datenübertragungsrate Definition Die Datenübertragungsrate gibt getrennt in Upload- und Download-Richtung an, welche Übertragungsraten mit dem zur Verfügung gestellten breitbandigen Netzzugang erreicht werden.

7 Darstellung Die Datenübertragungsrate wird getrennt für Up- und Download-Richtung in der folgenden Form angegeben:,,maximale Datenübertragungsrate von <Produktbezeichnung>: X kbit/s,,,minimale Datenübertragungsrate von <Produktbezeichnung>: X kbit/s,,,mittelwert der Datenübertragungsrate von <Produktbezeichnung>: X kbit/s und,,standardabweichung der Datenübertragungsrate von <Produktbezeichnung>: X kbit/s Messvorschrift Die Datenübertragungsrate wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Die Datenübertragungsrate wird in Up- und Download-Richtung durch Übertragung einer Testdatei, die in Anhang C spezifiziert ist, gemessen. Dabei wird die maximale Datenübertragungsrate in kbit/s die minimale Datenübertragungsrate in kbit/s der Mittelwert und die Standardabweichung der Datenübertragungsrate in kbit/s ermittelt. Die Datenübertragungsrate wird berechnet, indem der Quotient aus der Größe (in kbit) der in Anhang C spezifizierten Testdatei und der für die vollständige und fehlerfreie Datenübertragung benötigten Datenübertragungszeit (in Sekunden) gebildet wird. Die Datenübertragungszeit ist die Zeit, die beginnt, wenn das Netz die für die Übertragung erforderlichen Informationen erhalten hat, und endet, wenn das letzte Bit der Testdatei empfangen wurde. 6.4 Verfügbarkeit Definition Die Verfügbarkeit gibt das Verhältnis der Messzeitpunkte, zu denen der breitbandige Netzzugang funktionsbereit zur Verfügung steht, zur Gesamtzahl aller vorgesehenen Messzeitpunkte an. Bemerkung: Die Verfügbarkeit des physikalischen Anschlusses ist über die TAL-Verfügbarkeit spezifiziert. Die aus Kundensicht relevante Größe ist daher die Verfügbarkeit des Netzzugangs zum Internetzugangsanbieters. Daher wird die Verfügbarkeit mit Hilfe von Testverbindungen ermittelt. Darstellung Die Verfügbarkeit wird in der Form,,zu X% war <Produktbezeichnung> verfügbar angegeben. Messvorschrift

8 Die Verfügbarkeit wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Die Verfügbarkeit wird ermittelt, indem die Anzahl der Messzeitpunkte gezählt wird, zu denen der breitbandige Netzzugang funktionsbereit zur Verfügung steht. Die Verfügbarkeit wird berechnet, indem der Quotient aus der Summe dieser Messzeitpunkte und der Gesamtzahl aller Messzeitpunkte gebildet wird. Die Verfügbarkeit wird in Prozent angegeben. Ein Netzzugang steht zum Messzeitpunkt zur Verfügung, wenn eine erfolgreiche Authentifizierung initiiert werden kann. Eine Authentifizierung gilt als erfolgreich, wenn eine IP-Adresse vom Test- Server dem Test-PC zugewiesen wird. 6.5 Häufigkeit abgebrochener Downloads/Upload Definition Die Häufigkeit abgebrochener Downloads/Uploads gibt das Verhältnis von nicht erfolgreichen Download/Upload-Versuchen zur Gesamtzahl aller Download/Upload-Versuche an. Ein Download/Upload-Versuch gilt als erfolgreich, wenn eine Testdatei vollständig und ohne Fehler herunter-/hochgeladen wird. Darstellung Die Häufigkeit abgebrochener Downloads/Uploads wird in der folgenden Form angegeben:,,abgebrochene Downloads bei <Produktbezeichnung>: X% und,,abgebrochene Uploads bei <Produktbezeichnung>: X%. Messvorschrift Die Häufigkeit abgebrochener Downloads/Uploads wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Es wird eine Testdatei, die in Anhang C spezifiziert ist, heruntergeladen/heraufgeladen und die Anzahl der abgebrochenen Downloads/Uploads gezählt. Die Häufigkeit abgebrochener Downloads/Uploads wird berechnet, indem der Quotient aus der Anzahl der abgebrochenen Downloads/Uploads zur Gesamtzahl aller Download/Upload-Versuche gebildet wird. 6.6 (Einweg-)Laufzeit (Ping) Definition Die (Einweglaufzeit-)Laufzeit ist die Hälfte der Zeit in Millisekunden, die für einen ICMP Echo Request/Reply (Ping) zu einer möglichst nahe hinter dem Netzzugangsserver des Internetzugangsanbieters vorhandenen gültigen IP-Adresse benötigt wird. Darstellung

9 Die (Einweg-)Laufzeit wird in der folgenden Form angegeben:,,mittelwert der (Einweg-)Laufzeit von <Produktbezeichnung> : X ms und,,standardabweichung der (Einweg-)Laufzeit von <Produktbezeichnung> : X ms. Messvorschrift Die (Einweg-)Laufzeit wird mit Hilfe von Testverbindungen ermittelt. Anhang A beschreibt die hierfür notwendige Testumgebung und Anhang B die Verteilung und Anzahl der Testverbindungen. Es wird die Zeit in Millisekunden (ms) von Echo Reply Messages gemäß RFC 792 gemessen und dieser Wert anschließend zur Bildung der (Einweg-)Laufzeit halbiert. Bemerkung: Die Standardabweichung der Ping-Laufzeiten ist ein Maß für die Laufzeitschwankung (Jitter) der Verbindung. Anhang A Testumgebung Die Testumgebung besteht aus einem Test-PC, der über einen breitbandigen Netzzugang an das Telekommunikationsnetz angeschaltet ist und über diesen Zugang in Verbindung mit einem Test- Server steht. Dies ist in der nachfolgenden Graphik dargestellt: Abbildung A.1: Testmessung Der Test-Server befindet sich möglichst nahe am Netzzugangsserver des Internetzugangsanbieter. Der exakte Standpunkt wird durch den jeweiligen Anbieter festgelegt. Durch die unterschiedliche Implementierung des TCP/IP-Stack in verschiedenen Betriebssystemen, kommt es zu unterschiedlichen Ergebnissen der Messreihen, wenn der jeweilige Test-PC und/oder Test-Server nicht die gleiche Software benutzen. Daher müssen die Test-PCs und Test-Server einheitliche Betriebssysteme benutzen. Die nachfolgenden Anforderungen an den Test-PC und den Test-Server sind als Richtschnur zu verstehen. In besonderen Fällen kann es dazu kommen, dass für eine Datenerhebung einige Werte verändert werden müssen, z.b. die Window Size. Dies kann erforderlich sein, um besondere Netzinfrastrukturen und Netzzugänge zu berücksichtigen. Wenn andere Einstellungen benutzt werden,

10 sollen diese zusammen mit den Qualitätskennwerten angegeben und während der Datenerhebung nicht geändert werden. Anforderungen an den PC (Die folgenden Anforderungen wurden unter der Annahme erstellt, dass die Mehrheit der Nutzer das Betriebssystem Microsoft Windows XP Professional SP1 nutzen.) Für den Test-PC sind die folgenden Einstellungen zu verwenden: TCP-Einstellungen nach freier Wahl Maximum Segment Size between 1380 and 1460 Bytes TCP RX Window Size = Bytes SACK enabled ECN disabled TCP Window Scaling disabled TCP Timestamping disabled PMTU Discovery disabled (but DF-bit set) TCP Fast Recovery enabled Delayed ACK enabled (200ms) Bemerkung: Die oben angegebenen Einstellungen sind keine optimierten TCP-Einstellungen, sondern entsprechen denen von weit verbreiteten Betriebssystemen. Anforderungen an den Test-Server Für den Test-Server sind die folgenden Einstellungen zu verwenden: Maximum Segment Size between 1380 and 1460 Bytes TCP RX Window Size > 4096 Bytes SACK enabled TCP Fast Retransmit TCP Fast Recovery enabled Delayed ACK enabled (200ms) Der Server wird über eine IP-Adresse und nicht über seine FQDN angesprochen, um Einflüsse durch DNS-Abfragen zu vermeiden. Anhang B Verteilung und Anzahl der Testverbindungen Die Testverbindungen sollen im Hinblick auf den Ursprung und die Anzahl so gewählt werden, dass die aus den Erhebungen resultierenden Ergebnisse die Qualität, die von der Mehrzahl der Nutzer wahrgenommen würde, widerspiegeln. Örtliche und zeitliche Verteilung der Testverbindungen Eine Repräsentativität des Ursprungs kann dadurch erreicht werden, dass die Messpunkte entsprechend den acht einstelligen E.164-Nummerierungsbereichen gewählt werden. Die Erhebungen sollen zeitlich so erfolgen, dass die unterschiedlichen Verkehrsaufkommen während der Tagesstunden, der Wochentage und der Monate des Jahres genau berücksichtigt werden. Die zeitliche Verteilung der Messungen richtet sich nach den entsprechenden

11 Verkehrskurven. Anzahl der Testverbindungen Der notwendige Stichprobenumfang (Anzahl der Testverbindungen) lässt sich bei vorgegebener Präzision (Genauigkeit und Vertrauenswahrscheinlichkeit) wie nachfolgend beschrieben berechnen. Grundsätzlich wird hierbei unterschieden, ob quantitative oder qualitative Merkmale gemessen werden. Die Qualitätskennwerte Datenübertragungsrate und Einweglaufzeit (Kapitel 6.3 und 6.6 ) sind quantitative Merkmale, während die Kennwerte Verfügbarkeit und Häufigkeit abgebrochener Downloads/Uploads (Kapitel 6.4 und 6.5) qualitative sind. Quantitative Merkmale Die Anzahl der Beobachtungen von quantifizierbaren Variablen hängt von der Variabilität der Messungen ab. Sie ist durch die folgende Formel gegeben: wobei N z 1-α/ 2 μ s a die Anzahl der Beobachtungen, das 1-α/2-Quantil der Normalverteilung, die erwartete Standardabweichung, der erwartete Mittelwert, die relative Genauigkeit ist. Bemerkung: Die notwendige Schätzung der erwarteten Standardabweichung und des Mittelwerts wird aus früheren Messungen ermittelt. Falls diese nicht vorliegen, ist eine Piloterhebung notwendig. Die Zahl der Stichproben muss so hoch sein, dass eine absolute Genauigkeit von X% oder zumindest eine relative Genauigkeit von Y% mit einer Vertrauenswahrscheinlichkeit von 95% für die Messungen erreicht wird. Die folgende Tabelle gibt die Anzahl der Beobachtungen für ein Vertrauensintervall von 95% ( z 1-α/ 2 = 1,96) und einer Genauigkeit von a = 2% an: s Anzahl der Beobachtungen < > > > >

12 Qualitative Merkmale Werden k nicht erfolgreiche Testverbindungen bei N Testverbindungen beobachtet, dann liegt der reale Wert der Rate der nicht erfolgreichen Testverbindungen zwischen k/n - Δp und k/n + Δp mit einer Vertrauenswahrscheinlichkeit von 1- α ; dabei wird Δp (für große Werte von N) angenähert durch: wobei p der Erwartungswert der Rate der nicht erfolgreichen Verbindungen und σ(α) das (1 - α/2) 100. Quantil der Normalverteilung mit dem Mittelwert 0 und der Standardabweichung von 1, also N(0,1), ist. D.h. die Anzahl der zu beobachtenden Verbindungsversuche sollte wie folgt sein: Die Zahl der Stichproben muss so hoch sein, dass eine absolute Genauigkeit von X% oder zumindest eine relative Genauigkeit von Y% mit einer Vertrauenswahrscheinlichkeit von 95% für die Messungen erreicht wird. Ist die Vertrauenswahrscheinlichkeit 1 - α = 0,95, dann ist σ(α) = 1,96 2. Wenn für p 0,01 die erforderliche Genauigkeit Δp = 0,001 sein soll, dann muss die Anzahl der durchzuführenden Testverbindungen N = 4 x 10 6 x p(1-p) sein, um eine Vertrauenswahrscheinlichkeit von 95% zu erreichen. Wenn für p > 0,01 die erforderliche Genauigkeit Δp/p = 0,1 sein soll, dann muss die Anzahl der durchzuführenden Testverbindungen N = 400 x (1-p)/p sein, um eine Vertrauenswahrscheinlichkeit von 95% zu erreichen. Ist z.b. der zu erwartende Wert für abgebrochene Downloads 1%, sollte die Anzahl der durchzuführenden Downloads N = 4 x 10 6 x 0,01(1-0,01) = sein, um eine absolute Genauigkeit von Δp = 0,001 mit einer Vertrauenswahrscheinlichkeit von 95% zu erreichen. Ist zu erwarten, dass der Wert für abgebrochene Downloads 3% beträgt, dann sollte die Anzahl der durchzuführenden Downloads N = 400 x ((1-0,03)/0,03) sein, um eine relative Genauigkeit von Δp/p = 0,1 mit einer Vertrauenswahrscheinlichkeit von 95% zu erreichen. Anhang C Spezifikation der Testdatei Die Testdatei sollte aus unkomprimierbaren Daten bestehen. Dies wird üblicherweise durch die Erzeugung von Zufallszahlenfolgen erreicht. Eine andere praktische Möglichkeit ist, eine Datei zu benutzten, die schon komprimiert ist, z. B. eine zip- oder jpg-datei oder die Ziffern der Zahl Pi. Die Testdatei sollte mindestens zweimal so groß sein (in kbit), dass sie den betrachteten breitbandigen Netzzugang bei der theoretisch zu erwarteten maximalen Datenübertragungsrate mindestens zwei Sekunden nutzen würde.

13

Betriebskonzept E-Mail Einrichtung

Betriebskonzept E-Mail Einrichtung Betriebskonzept E-Mail Einrichtung www.bolken.ch Klassifizierung öffentlich - wird an die E-Mail Benutzer abgegeben Versionenkontrolle Version Status Verantwortlich Datum 4.0 Genehmigt Gemeinderat 25.03.2015

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Bewertung. der aufgrund der Ausschreibung der. Gemeinde Eschenbach. eingegangenen Angebote von Breitbandanbietern

Bewertung. der aufgrund der Ausschreibung der. Gemeinde Eschenbach. eingegangenen Angebote von Breitbandanbietern Bewertung der aufgrund der Ausschreibung der Gemeinde Eschenbach eingegangenen Angebote von Breitbandanbietern Auftraggeber: Versorgungsgebiet: Gemeinde Eschenbach Bereich Eschenbach-Süd (KVZ A14 und KVZ

Mehr

90-minütige Klausur Statistik für Studierende der Kommunikationswissenschaft

90-minütige Klausur Statistik für Studierende der Kommunikationswissenschaft Prof. Dr. Helmut Küchenhoff SS08 90-minütige Klausur Statistik für Studierende der Kommunikationswissenschaft am 22.7.2008 Anmerkungen Überprüfen Sie bitte sofort, ob Ihre Angabe vollständig ist. Sie sollte

Mehr

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung

Stefan Dahler. 2. Wireless LAN Client zum Access Point mit WPA-TKIP. 2.1 Einleitung 2. Wireless LAN Client zum Access Point mit WPA-TKIP 2.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration als Access Point beschrieben. Zur Verschlüsselung wird WPA-TKIP verwendet. Im LAN besitzen

Mehr

Leistungsbeschreibung HessenKom SDSL Germany City

Leistungsbeschreibung HessenKom SDSL Germany City Leistungsbeschreibung Die HessenKom GmbH & Co KG (HessenKom) bietet Unternehmen mit einen breitbandigen Internetzugang auf Basis der SHDSL-Technologie. Die Zielgruppe für dieses Produkt sind Unternehmen,

Mehr

Flexi Soft Ethernet IP: Implicit Messaging mit einer Omron SPS

Flexi Soft Ethernet IP: Implicit Messaging mit einer Omron SPS O N L I N E - H I L F E Flexi Soft Ethernet IP: Implicit Messaging mit einer Omron SPS s D Online Hilfe Dieses Werk ist urheberrechtlich geschützt. Die dadurch begründeten Rechte bleiben bei der Firma

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Collax Active Directory

Collax Active Directory Collax Active Directory Howto Dieses Howto beschreibt die Konfiguration eines Collax Servers um einer Windows Active Directory Service (ADS) Domäne beizutreten. Im Englischen spricht man hierbei von einem

Mehr

Leistungsbeschreibung NGA-VULA. zum Rahmenvertrag. über die Bereitstellung von NGA-VULA Produkten

Leistungsbeschreibung NGA-VULA. zum Rahmenvertrag. über die Bereitstellung von NGA-VULA Produkten Anlage B Leistungsbeschreibung NGA-VULA zum Rahmenvertrag über die Bereitstellung von NGA-VULA Produkten 1 Inhaltsverzeichnis 1 Präambel... 3 2 Produktgrobbeschreibung... 3 3 Technische Leistungselemente...

Mehr

9. Schätzen und Testen bei unbekannter Varianz

9. Schätzen und Testen bei unbekannter Varianz 9. Schätzen und Testen bei unbekannter Varianz Dr. Antje Kiesel Institut für Angewandte Mathematik WS 2011/2012 Schätzen und Testen bei unbekannter Varianz Wenn wir die Standardabweichung σ nicht kennen,

Mehr

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI

Lawful Interception (LI) für IP basierte Dienste. Standardisierung bei ETSI Lawful Interception (LI) für IP basierte Dienste Standardisierung bei ETSI Historisches Leitungsvermittelte Netze (PSTN, ISDN und GSM) Überwachungsverordnung schreibt Implementierung von ES 201 671 in

Mehr

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse

Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Strategie zur Verfolgung einzelner IP-Pakete zur Datenflussanalyse Peter Hillmann Institut für Technische Informatik Fakultät für Informatik Peter.Hillmann@unibw.de Peter Hillmann 1 Gliederung 1. Motivation

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

SERVICE LEVEL AGREEMENT QSC -Company-VPN (MPLS)

SERVICE LEVEL AGREEMENT QSC -Company-VPN (MPLS) 1 Leistungen Für die im Rahmen von QSC -Company-VPN bereitgestellten nachfolgend genannten Leistungen gelten die folgenden Service Level: VPN-Standortanbindung basierend auf Anbindungsart SHDSL Anbindungsart

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

Utimaco Safeware. iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí. ìééçêí= qüé=a~í~=péåìêáíó=`çãé~åók= www.utimaco.de. ríáã~åç=p~ñéï~êé=^d

Utimaco Safeware. iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí. ìééçêí= qüé=a~í~=péåìêáíó=`çãé~åók= www.utimaco.de. ríáã~åç=p~ñéï~êé=^d qüé=a~í~=péåìêáíó=`çãé~åók= Utimaco Safeware ríáã~åç=p~ñéï~êé=^d iéáëíìåöëäéëåüêéáäìåö= `ä~ëëáå=pìééçêí ìééçêí= Autor Corporate Technical Operations Version 2.02, letzte Änderung 15.03.2007 www.utimaco.de

Mehr

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe

DHCP. DHCP Theorie. Inhalt. Allgemein. Allgemein (cont.) Aufgabe 23. DECUS München e.v. Symposium 2000 Bonn Norbert Wörle COMPAQ Customer Support Center Inhalt Theorie Allgemein Aufgabe von Vorteile / Nachteile Wie bekommt seine IP Adresse? Wie wird Lease verlängert?

Mehr

Installation von GFI Network Server Monitor

Installation von GFI Network Server Monitor Installation von GFI Network Server Monitor Systemanforderungen Systemanforderungen für GFI Network Server Monitor Windows 2000 (SP4 oder höher), 2003 oder XP Professional. Windows Scripting Host 5.5 oder

Mehr

Installation und erste Schritte laserdesk Version 1.0

Installation und erste Schritte laserdesk Version 1.0 Installation und erste Schritte 23. April 2013 SCANLAB AG Siemensstr. 2a 82178 Puchheim Deutschland Tel. +49 (89) 800 746-0 Fax: +49 (89) 800 746-199 support@laserdesk.info SCANLAB AG 2013 ( - 20.02.2013)

Mehr

Citrix-Freigabe Sage Office Line Evolution 2012

Citrix-Freigabe Sage Office Line Evolution 2012 Citrix-Freigabe Sage Office Line Evolution 2012 Sage ist bei der Erstellung dieses Dokuments mit großer Sorgfalt vorgegangen. Fehlerfreiheit können wir jedoch nicht garantieren. Sage haftet nicht für technische

Mehr

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN

(Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN 8.12.2010 Amtsblatt der Europäischen Union L 323/1 II (Rechtsakte ohne Gesetzescharakter) VERORDNUNGEN VERORDNUNG (EU) Nr. 1088/2010 DER KOMMISSION vom 23. November 2010 zur Änderung der Verordnung (EG)

Mehr

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa

Performance und Bandbreitenmanagement Tests Version 10.01.2005. MuSeGa Berner Fachhochschule Hochschule für Technik und Informatik HTI Performance und Bandbreitenmanagement Tests Version 10.01.2005 Diplomarbeit I00 (2004) MuSeGa Mobile User Secure Gateway Experte: Andreas

Mehr

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät

NAT und Firewalls. Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de. Universität Bielefeld Technische Fakultät NAT und Firewalls Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April 2005

Mehr

Antwortzeitverhalten von Online Storage Services im Vergleich

Antwortzeitverhalten von Online Storage Services im Vergleich EPOD Encrypted Private Online Disc Antwortzeitverhalten von Online Storage Services im Vergleich Fördergeber Förderprogramm Fördernehmer Projektleitung Projekt Metadaten Internet Foundation Austria netidee

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Grundkonfiguration des Routers. - Ein Bootimage ab Version 7.4.x. 7. PPPoE Server 7.1 Einleitung Im Folgenden wird die Konfiguration einer Dialin Verbindung über PPPoE zum Router beschrieben, um eine zusätzliche Authentifizierung durchzuführen. Bei der Einwahl eines

Mehr

LANCOM Techpaper Performance-Analyse der LANCOM Router

LANCOM Techpaper Performance-Analyse der LANCOM Router Steigende Bandbreiten durch DSL-Technologien der zweiten Generation wie ADSL2+ oder VDSL2 sowie neue Dienste wie zum Beispiel Voice over IP (VoIP) stellen immer höhere Anforderungen an die Durchsatz- und

Mehr

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm

Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm Anleitung für die Übertragung des SINUMERIK HMI auf einen externen Bildschirm SINUMERIK 828D mit UltraVNC-Viewer auf Notebook In vielen Fällen kann es nützlich sein, den SINUMERIK HMI auf einen externen

Mehr

PARAGON SYSTEM UPGRADE UTILITIES

PARAGON SYSTEM UPGRADE UTILITIES PARAGON SYSTEM UPGRADE UTILITIES VIRTUALISIERUNG EINES SYSTEMS AUS ZUVOR ERSTELLTER SICHERUNG 1. Virtualisierung eines Systems aus zuvor erstellter Sicherung... 2 2. Sicherung in eine virtuelle Festplatte

Mehr

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen

Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Communication Networks and Computer Engineering Report No. 99 Sebastian Kiesel Architekturen verteilter Firewalls für IP-Telefonie-Plattformen Universität Stuttgart Institut für Kommunikationsnetze und

Mehr

QM: Prüfen -1- KN16.08.2010

QM: Prüfen -1- KN16.08.2010 QM: Prüfen -1- KN16.08.2010 2.4 Prüfen 2.4.1 Begriffe, Definitionen Ein wesentlicher Bestandteil der Qualitätssicherung ist das Prüfen. Sie wird aber nicht wie früher nach der Fertigung durch einen Prüfer,

Mehr

Vorab: Welt der SNMP-RFCs

Vorab: Welt der SNMP-RFCs Vorab: Welt der SNMP-RFCs M. Leischner Internetkommunikation II Folie 1 Historie von SNMP Version SMI MIB Protokoll SGMP RFC1028, 11/87 RFC1028, "Simple Gateway Monitoring Protocol" SNMPv1 RFC1065-1067,

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

!!!! Sachverständigenauskunft zum Entwurf der Verordnung zur Förderung der Transparenz auf dem Telekommunikationsmarkt

!!!! Sachverständigenauskunft zum Entwurf der Verordnung zur Förderung der Transparenz auf dem Telekommunikationsmarkt Verbraucherrechte im Telekommunikationsmarkt stärken Sachverständigenauskunft zum Entwurf der Verordnung zur Förderung der Transparenz auf dem Telekommunikationsmarkt Alexander Leefmann, Linus Neumann,

Mehr

Beurteilung einer Applikation in unterschiedlichen WAN-Netzwerken

Beurteilung einer Applikation in unterschiedlichen WAN-Netzwerken Beurteilung einer Applikation in unterschiedlichen WAN-Netzwerken Ansprechpartner: NETCOR GmbH Herr Eberhard Kaum Innungsstr. 14 D-21244 Buchholz i.d.n. Telefon: +49 4181 9092 236 Telefax: +49 4181 9092

Mehr

Six Sigma Messungen. 2004 KnowHow 4U Seite 1 von 5

Six Sigma Messungen. 2004 KnowHow 4U Seite 1 von 5 Six Sigma Messungen Definition: Six Sigma wird benutzt um einen Null Fehler Status zu beschreiben und aufzuzeigen wie nah ein Prozessablauf an diesen Zustand heranreicht. Per Definition sind 3,4 Fehler

Mehr

Performance Zertifizierung

Performance Zertifizierung Performance Zertifizierung Alois Schmid alois.schmid@itf-edv.de www.itf-edv.de Copyright 2012 ITF-EDV Fröschl GmbH Inhalt Firma.... Kapitel 1 Gründe für die Zertifizierung der Massendatentauglichkeit.....

Mehr

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1

Installation. Danach wählen Sie das Installationsverzeichnis für den VPN-Client aus. Stand: 10.08.2010 Erstellt: M. Döring Seite 1 Diese Anleitung beschreibt die des Cisco VPN-Clients für den Wireless LAN- Zugang (altes Verfahren) und den VPN-Dienst der BTU Cottbus, die Netzwerkanmeldung erfolgt mit persönlichem SSL-Zertifikat. Die

Mehr

LaMa-Creation Portscanner

LaMa-Creation Portscanner LaMa-Creation Portscanner Seite 1 von 12 Seite 2 von 12 Inhaltsverzeichnis Einleitung...4 Systemanforderung...5 Hardware:...5 Software:...5 Unterstützte Clientbetriebssysteme:... 5 Unterstützte Serverbetriebssysteme:...5

Mehr

30.11.2011 Amtsblatt der Europäischen Union L 317/17

30.11.2011 Amtsblatt der Europäischen Union L 317/17 30.11.2011 Amtsblatt der Europäischen Union L 317/17 VERORDNUNG (EU) Nr. 1235/2011 DER KOMMISSION vom 29. November 2011 zur Änderung der Verordnung (EG) Nr. 1222/2009 des Europäischen Parlaments und des

Mehr

Stichprobenauslegung. für stetige und binäre Datentypen

Stichprobenauslegung. für stetige und binäre Datentypen Stichprobenauslegung für stetige und binäre Datentypen Roadmap zu Stichproben Hypothese über das interessierende Merkmal aufstellen Stichprobe entnehmen Beobachtete Messwerte abbilden Schluss von der Beobachtung

Mehr

5. Schließende Statistik. 5.1. Einführung

5. Schließende Statistik. 5.1. Einführung 5. Schließende Statistik 5.1. Einführung Sollen auf der Basis von empirischen Untersuchungen (Daten) Erkenntnisse gewonnen und Entscheidungen gefällt werden, sind die Methoden der Statistik einzusetzen.

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) Hinweis: Vorliegende EDI-Vereinbarung basiert auf der BDEW Mustervereinbarung über den elektronischen Datenaustausch. Artikel 1 Zielsetzung und

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Systeminformationen. Systemanforderungen

Systeminformationen. Systemanforderungen Systeminformationen Systemanforderungen Dokumentennummer: PA-SI-20150101 Programmversion: 2015.1 Ausgabedatum Dokument: 01. Januar 2015 Letzte Aktualisierung: 22. September 2015 root-service ag Telefon:

Mehr

STARFACE SugarCRM Connector

STARFACE SugarCRM Connector STARFACE SugarCRM Connector Information 1: Dieses Dokument enthält Informationen für den STARFACE- und SugarCRM-Administrator zur Inbetriebnahme des STARFACE SugarCRM Connectors. Inhalt 1 Inbetriebnahme...

Mehr

IP-Adressen und Ports

IP-Adressen und Ports IP-Adressen und Ports Eine Einführung Tina Umlandt Universität Hamburg 2. August 2011 Überblick Präsentationsablauf 1 IP = Internetwork protocol Schematische Darstellung über die Layer IP-Datenpaket (IPv4)

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Statistik II für Betriebswirte Vorlesung 3

Statistik II für Betriebswirte Vorlesung 3 PD Dr. Frank Heyde TU Bergakademie Freiberg Institut für Stochastik Statistik II für Betriebswirte Vorlesung 3 5. November 2013 Beispiel: Aktiensplit (Aczel & Sounderpandan, Aufg. 14-28) Ein Börsenanalyst

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Penetrationstest Extern Leistungsbeschreibung

Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung 2013 Penetrationstest Extern Leistungsbeschreibung Schneider & Wulf EDV-Beratung GmbH & Co KG Im Riemen 17 64832 Babenhausen +49 6073 6001-0 www.schneider-wulf.de Einleitung

Mehr

Statistik I für Wirtschaftswissenschaftler Klausur am 06.07.2007, 14.00 16.00.

Statistik I für Wirtschaftswissenschaftler Klausur am 06.07.2007, 14.00 16.00. 1 Statistik I für Wirtschaftswissenschaftler Klausur am 06.07.2007, 14.00 16.00. Bitte unbedingt beachten: a) Gewertet werden alle 9 gestellten Aufgaben. b) Lösungswege sind anzugeben. Die Angabe des Endergebnisses

Mehr

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg

HOB Desktop-on-Demand. Quick-Referenz. HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg HOB GmbH & Co. KG Schwadermühlstraße 3 90556 Cadolzburg Deutschland E-mail: support@hob.de Internet: www.hob.de 09.11.2005 HOB Desktop-on-Demand Quick-Referenz HOB Desktop-on-Demand - Übersicht HOB Desktop-on-Demand

Mehr

Labor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer

Labor Bussysteme. Versuch 3. Ethernet. Datum: Teilnehmer: Fakultät für Technik Bereich Informationstechnik. Vorname Nachname Matrikel Nummer Fakultät für Technik Bereich Informationstechnik Versuch 3 Ethernet Teilnehmer: Vorname Nachname Matrikel Nummer Datum: Inhalt 1 Allgemeines... 2 2 Ziele des Versuchs... 3 3 Ablauf des Versuchs... 3 4

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools

Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools IT-Sicherheit heute - Angriffe, Schutzmechanismen, Umsetzung Reale Angriffsszenarien Typische Regellücken bei Firewalls,, Testtools jochen.schlichting@secorvo.de Seite 1 Inhalt Einführung: Typische Angriffe

Mehr

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen:

Um IPSec zu konfigurieren, müssen Sie im Folgenden Menü Einstellungen vornehmen: 1. IPSec Verbindung zwischen IPSec Client und Gateway 1.1 Einleitung Im Folgenden wird die Konfiguration einer IPSec Verbindung vom Bintec IPSec Client zum Gateway gezeigt. Dabei spielt es keine Rolle,

Mehr

Mobilregulierungsdialog. RTR-GmbH. Dubravko Jagar Ulrich Latzenhofer Ursula Prinzl Philipp Sandner Dietmar Zlabinger

Mobilregulierungsdialog. RTR-GmbH. Dubravko Jagar Ulrich Latzenhofer Ursula Prinzl Philipp Sandner Dietmar Zlabinger Mobilregulierungsdialog RTR-GmbH Dubravko Jagar Ulrich Latzenhofer Ursula Prinzl Philipp Sandner Dietmar Zlabinger 12.11.2012 Inhalt Aufgabenstellung Live-Demo Aktueller Stand Ausblick 12.11.2012 Seite

Mehr

Switching. Übung 9 EAP 802.1x. 9.1 Szenario

Switching. Übung 9 EAP 802.1x. 9.1 Szenario Übung 9 EAP 802.1x 9.1 Szenario In der folgenden Übung konfigurieren Sie eine portbasierte Zugangskontrolle mit 802.1x. Den Host 1 haben Sie an Port 2 angeschlossen, der eine Authentifizierung vor der

Mehr

Der Fristentransformationserfolg aus der passiven Steuerung

Der Fristentransformationserfolg aus der passiven Steuerung Der Fristentransformationserfolg aus der passiven Steuerung Die Einführung einer barwertigen Zinsbuchsteuerung ist zwangsläufig mit der Frage nach dem zukünftigen Managementstil verbunden. Die Kreditinstitute

Mehr

Technik-Guide. zum Anschluss von Internetradios

Technik-Guide. zum Anschluss von Internetradios Technik-Guide zum Anschluss von Internetradios MPN V3.x Stand: 05.02.2015 Inhaltsverzeichnis 1 Übersicht der Datenübertragung im Musik Promotion Network... 1 2 Technische Informationen zur Übertragung

Mehr

R ist freie Software und kann von der Website. www.r-project.org

R ist freie Software und kann von der Website. www.r-project.org R R ist freie Software und kann von der Website heruntergeladen werden. www.r-project.org Nach dem Herunterladen und der Installation von R kann man R durch Doppelklicken auf das R-Symbol starten. R wird

Mehr

Service & Support. Wie kann ein HMI Bediengerät in ein lokales Netzwerk integriert werden? Basic Panel mit WinCC Flexible auf Windows XP

Service & Support. Wie kann ein HMI Bediengerät in ein lokales Netzwerk integriert werden? Basic Panel mit WinCC Flexible auf Windows XP Deckblatt Wie kann ein HMI Bediengerät in ein lokales Netzwerk integriert werden? Basic Panel mit WinCC Flexible auf Windows XP FAQ November 2012 Service & Support Answers for industry. Fragestellung Dieser

Mehr

Um einen Prozess bewerten zu können, sind zwei Arten von Kennzahlen erforderlich:

Um einen Prozess bewerten zu können, sind zwei Arten von Kennzahlen erforderlich: Prozessmanagement in der Instandhaltung1) 6. Kennzahlen festlegen Ob ein Prozess leistungsfähig ist, lässt sich daran ablesen, ob die Kosten eines Prozesses in einem angemessenen Verhältnis zur erbrachten

Mehr

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode

Verfügbarkeit (in %) = (Messperiode - (Anzahl der nicht beantworteten IP-Pakete x 5Min.)) x 100 / Messperiode Service Level Agreements Hosting und Housing 1. Einleitung QualityHosting hat Bewertungskriterien für die Qualität der bereitgestellten Dienstleistungen definiert. Die Bewertungskriterien dienen dazu den

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit.

Hier folgt eine kurze Aufstellung über die verwendete Architekur. Die Angaben sind ohne Gewähr für Vollständigkeit oder vollständige Richtigkeit. 1. ODBC 1.1 Problemstellung Die Informationen über die Microsoft SQL Server Datenbanken sind zur Zeit nicht auf der TIMD Website verfügbar. Der Grund ist, dass kein Interface zur Abfrage der benötigten

Mehr

Universal Mobile Gateway V4

Universal Mobile Gateway V4 PV-Electronic, Lyss Universal Mobile Gateway V4 Autor: P.Groner Inhaltsverzeichnis Allgemeine Informationen... 3 Copyrightvermerk... 3 Support Informationen... 3 Produkte Support... 3 Allgemein... 4 Definition

Mehr

theguard! ApplicationManager (Version 2.4)

theguard! ApplicationManager (Version 2.4) theguard! ApplicationManager (Version 2.4) Stand 01/2005 Der ApplicationManager ist eine 3-schichtige Client-Server Applikation für die es System- Voraussetzungen in verschiedenen Ausprägungen gibt Das

Mehr

Vereinbarung über den elektronischen Datenaustausch (EDI)

Vereinbarung über den elektronischen Datenaustausch (EDI) Vereinbarung über den elektronischen Datenaustausch (EDI) zwischen Mainfranken Netze GmbH Haugerring 6 97070 Würzburg und - nachfolgend die Vertragspartner genannt Stand 16.04.2015 Seite 1 von 5 1. Zielsetzung

Mehr

14. Fachtagung Mobilkommunikation Osnabrück

14. Fachtagung Mobilkommunikation Osnabrück SOA-basierte Peer-to-Peer-Mehrwertdienstebereitstellung 14. Fachtagung Mobilkommunikation Osnabrück 13. - 14. Mai 2009 Dipl.-Ing. Armin Lehmann, Prof. Dr.-Ing. Ulrich Trick Fachhochschule Frankfurt am

Mehr

Analog zu Aufgabe 16.1 werden die Daten durch folgenden Befehl eingelesen: > kredit<-read.table("c:\\compaufg\\kredit.

Analog zu Aufgabe 16.1 werden die Daten durch folgenden Befehl eingelesen: > kredit<-read.table(c:\\compaufg\\kredit. Lösung 16.3 Analog zu Aufgabe 16.1 werden die Daten durch folgenden Befehl eingelesen: > kredit

Mehr

SSL VPN Zugang Anleitung Version 1.3

SSL VPN Zugang Anleitung Version 1.3 Anleitung Version 1.3 Inhalt: 1. Allgemeine Informationen 2. Voraussetzungen für die Nutzung 3. Aufbau einer SSL Verbindung mit dem Microsoft Internet Explorer 4. Nutzung von Network Connect 5. Anwendungshinweise

Mehr

Learning Suite Talent Suite Compliance Suite. Systemvoraussetzungen

Learning Suite Talent Suite Compliance Suite. Systemvoraussetzungen Learning Suite Talent Suite Compliance Suite Systemvoraussetzungen Vorwort Dieses Dokument beschreibt, welche Anforderungen an die Installationsumgebung zu stellen sind, um die Plattform unter optimalen

Mehr

Anhang - Service Level Agreement (SLA) für Circuit

Anhang - Service Level Agreement (SLA) für Circuit 1. Definitionen Anhang - Service Level Agreement (SLA) für Circuit Version 1.1b, Stand: 18. November 2015 Zusätzlich zu den an anderen Stellen des Vertrags definierten Begriffen gelten die folgenden Definitionen:

Mehr

Zertifikate Radius 50

Zertifikate Radius 50 Herstellen einer Wirelessverbindung mit Zertifikat über einen ZyAIR G-1000 Access Point und einen Radius 50 Server Die nachfolgende Anleitung beschreibt, wie eine ZyWALL Vantage RADIUS 50 in ein WLAN zur

Mehr

Erzeugerpreisindizes für Dienstleistungen:

Erzeugerpreisindizes für Dienstleistungen: Erzeugerpreisindizes für Dienstleistungen: Informationen zum Teilindex Markt- und Meinungsforschung (WZ 73.2) Stand: Juli 2011 Fachliche Informationen zu dieser Veröffentlichung können Sie direkt beim

Mehr

Business Value Launch 2006

Business Value Launch 2006 Quantitative Methoden Inferenzstatistik alea iacta est 11.04.2008 Prof. Dr. Walter Hussy und David Tobinski UDE.EDUcation College im Rahmen des dokforums Universität Duisburg-Essen Inferenzstatistik Erläuterung

Mehr

Teil I: Deskriptive Statistik

Teil I: Deskriptive Statistik Teil I: Deskriptive Statistik 2 Grundbegriffe 2.1 Merkmal und Stichprobe 2.2 Skalenniveau von Merkmalen 2.3 Geordnete Stichproben und Ränge 2.1 Merkmal und Stichprobe An (geeignet ausgewählten) Untersuchungseinheiten

Mehr

BioAdmin v3 Software Manual

BioAdmin v3 Software Manual BioAdmin v3 Software Manual Version Okt. 06 Revision 1.1 Deutsche Kurzfassung Systemanforderungen Die BioAdmin Software benötigt einen PC mit Microsoft Windows 2K/XP-SP2 als Betriebssystem und eine RS-232

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Tabelle 6a: Deskriptive Statistiken der metrischen Variablen

Tabelle 6a: Deskriptive Statistiken der metrischen Variablen Ergebnisse 77 5 Ergebnisse Das folgende Kapitel widmet sich der statistischen Auswertung der Daten zur Ü- berprüfung der Hypothesen. Die hier verwendeten Daten wurden mit den in 4.3 beschriebenen Instrumenten

Mehr

VoIP-Interkonnektion. Handbuch Betrieb. Vertrag betreffend Verbindung von VoIP Fernmeldeanlagen und -diensten 1/9

VoIP-Interkonnektion. Handbuch Betrieb. Vertrag betreffend Verbindung von VoIP Fernmeldeanlagen und -diensten 1/9 VoIP- Ausgabedatum 310.2015 Ersetzt Version - Gültig ab 012015 Vertrag Vertrag betreffend Verbindung von VoIP Fernmeldeanlagen und -diensten Gültig ab 012015 1/9 Inhaltsverzeichnis 1 Einleitung...3 2 Voraussetzungen

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

HAFTUNGSAUSSCHLUSS URHEBERRECHT

HAFTUNGSAUSSCHLUSS URHEBERRECHT SYSTEM REQUIREMENTS 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene Software

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten:

Um mit der FEC Utility Software zu konfigurieren, Müssen Sie in folgendem Untermenü die Software starten: 1. Ad-hoc Verbindung zwischen 2 Wireless LAN Clients 1.1 Einleitung Im Folgenden wird die Wireless LAN Konfiguration beschrieben wie Sie zwei WLAN Clients direkt miteinander über Funk zu verbinden, ohne

Mehr

SYSTEM REQUIREMENTS. 8MAN v4.5.x

SYSTEM REQUIREMENTS. 8MAN v4.5.x SYSTEM REQUIREMENTS 8MAN v4.5.x 2 HAFTUNGSAUSSCHLUSS Die in diesem Handbuch gemachten Angaben können sich jederzeit ohne vorherige Ankündigung ändern und gelten als nicht rechtsverbindlich. Die beschriebene

Mehr

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1

Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 Microsoft-Sicherheitstools: Fragen und Antworten zum Microsoft Baseline Security Analyzer Version 1.1 (Engl. Originaltitel: Microsoft Baseline Security Analyzer (MBSA) Version 1.1 Q&A) Inhalt F: Welche

Mehr

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung

Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung Inventarisierung von Exchange Alternativen für die Exchange-Inventarisierung www.docusnap.com TITEL Inventarisierung von Exchange AUTOR Mohr Carsten DATUM 28.10.2015 VERSION 1.0 Die Weitergabe, sowie Vervielfältigung

Mehr

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN.

Leistungsbeschreibung IntraSelect General Service Level Agreement im TDN. Leistungsbeschreibung IntraSelect im TDN. 1 Allgemeines Mit dem (im Folgenden General SLA genannt) legt die T-Systems einen einheitlichen, weltweit gültigen SLA Rahmen für IntraSelect Fixed Connect und.

Mehr

Messsystemanalyse (MSA)

Messsystemanalyse (MSA) Messsystemanalyse (MSA) Inhaltsverzeichnis Ursachen & Auswirkungen von Messabweichungen Qualifikations- und Fähigkeitsnachweise Vorteile einer Fähigkeitsuntersuchung Anforderungen an das Messsystem Genauigkeit

Mehr

Teilnehmeranschlussleitung (TAL) Kupfer

Teilnehmeranschlussleitung (TAL) Kupfer Teilnehmeranschlussleitung (TAL) Kupfer Version 1.1 Ausgabedatum 01.01.201x Ersetzt Version Gültig ab 01.01.201x Vertrag Vertrag betreffend TAL Kupfer, SA-TAL Kupfer, T-TAL Kupfer Netzprovider Kommunikation

Mehr

EP 1 742 445 A1 (19) (11) EP 1 742 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02

EP 1 742 445 A1 (19) (11) EP 1 742 445 A1 (12) EUROPÄISCHE PATENTANMELDUNG. (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02 (19) (12) EUROPÄISCHE PATENTANMELDUNG (11) EP 1 742 445 A1 (43) Veröffentlichungstag: 10.01.2007 Patentblatt 2007/02 (51) Int Cl.: H04L 29/12 (2006.01) (21) Anmeldenummer: 05014694.3 (22) Anmeldetag: 06.07.2005

Mehr

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000)

SVP-BW 1.0. Client-Installation (Windows 7 - XP - Vista - Win 2000) Schulverwaltung Baden-Württemberg SVP-BW 1.0 Client-Installation (Windows 7 - XP - Vista - Win 2000) Stand: 22.02.2011 SVP-BW 1.0 Client-Installation Inhaltsverzeichnis 1. Vorbereitungen... / Voraussetzungen

Mehr

Fachworkshop Dienstequalität breitbandiger Internetzugänge Bilaterales Gespräch. Bundesnetzagentur Bonn, 04. Juni 2013

Fachworkshop Dienstequalität breitbandiger Internetzugänge Bilaterales Gespräch. Bundesnetzagentur Bonn, 04. Juni 2013 Fachworkshop Dienstequalität breitbandiger Internetzugänge Bilaterales Gespräch Bundesnetzagentur Bonn, 04. Juni 2013 Agenda Hintergrund und Ziele Messbarkeit der Qualität von Internetzugangsdiensten Ziele

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr