Übungen zu Rechnerkommunikation

Größe: px
Ab Seite anzeigen:

Download "Übungen zu Rechnerkommunikation"

Transkript

1 Übungen zu Rechnerkommunikation Sommersemester 2010 Übung 2 Jürgen Eckert, Gerhard Fuchs, Mykola Protsenko, Rainer Hartmann, Andreas Mosthaf, Prof. Dr.-Ing. Reinhard German Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme) Rechnerkommunikation, Übung 2 1

2 Verzögerungszeiten an einem Knoten d nodal dl d proc d queue d trans d prop d proc = Verarbeitungsverzögerung (processing delay) typischerweise wenige Mikrosekunden oder noch weniger d queue = Warteschlangenverzögerung (queuing delay) lastabhängig d trans = Übertragungsverzögerung (transmission delay) = L/R, bei langsamen Verbindungen ein signifikanter Anteil d prop = Ausbreitungsverzögerung (propagation delay) Wenige Mikrosekungen bis hunderte Millisekunden Rechnerkommunikation, Übung 2 2

3 Wodurch treten Verzögerungen und Verlust auf? Pakete reihen sich in Puffer-Warteschlangen der Router ein (Queuing). Wenn die Paketankunftsrate an einem Link die Kapazität des ausgehenden Links übersteigt, t müssen die Pakete in den Warteschlangen warten, bis sie an der Reihe sind. A momentan übertragenes Paket (Verzögerung) B wartende Pakete (Verzögerung) freie (verfügbare) Pufferplätze: ankommende Pakete verworfen (Verlust), wenn keine Plätze frei Rechnerkommunikation, Übung 2 3

4 Warteschlangenverzögerung R = Bitrate des Links (bps) L = Paketlänge (Bits) = durchschnittliche Paketankunftsrate (#Pakete/ s) durchschnittliche Warteschlangenverzögerung [s] Verkehrsintensität = = L /R L /R ~ 0: Warteschlangenverzögerung klein L /R 1: 1 Verzögerungen werden groß 1 L /R L /R > 1: Es kommt mehr Arbeit an, als abgearbeitet werden kann, die durchschnittliche Verzögerung geht gegen unendlich! Rechnerkommunikation, Übung 2 4

5 Paketverlust Warteschlange (Puffer) vor dem Link im Router hat endliche Kapazität. Wenn Pakete ankommen, während die Warteschlange bereits voll ist, werden die Pakete verworfen (d.h. sie gehen verloren). Verloren gegangene Pakete können - vom vorherigen Netzwerkknoten t oder - von der Quelle (Endsystem) übertragen werden oder es findet keine Neuübertragung statt. Rechnerkommunikation, Übung 2 5

6 Echte Verzögerungszeiten im Internet Wie sehen Verzögerungen und Verlust im Internet in der Realität aus? traceroute-programm: misst Verzögerungszeiten von der Quelle zu den Routern entlang des Ende-zu-Ende-Pfades in Richtung des Ziels. Für alle i: Sende drei Pakete, die jeden Router i auf dem Pfad zum Ziel erreichen. Router i sendet die Pakete zurück zum Absender Absender misst jeweils das Zeitinterval zwischen Absenden und Empfang. 3P Pakete 3P Pakete 3 Pakete Rechnerkommunikation, Übung 2 6

7 Echte Verzögerungszeiten im Internet traceroute: von gaia.cs.umass.edu zu Drei Messungen der Verzögerung zwischen gaia.cs.umass.edu und cs-gw.cs.umass.edu 1 cs-gw ( ) 1 ms 1 ms 2 ms 2 border1-rt-fa5-1-0.gw.umass.edu ( ) 1 ms 1 ms 2 ms 3 cht-vbns.gw.umass.edu ( ) 6 ms 5 ms 5 ms 4 jn1-at wor.vbns.net ( ) 16 ms 11 ms 13 ms 5 jn1-so wae.vbns.net ( ) 21 ms 18 ms 18 ms 6 abilene-vbns.abilene.ucaid.edu edu ( ) 11 9) 22 ms 18 ms 22 ms 7 nycm-wash.abilene.ucaid.edu ( ) 22 ms 22 ms 22 ms ( ) 104 ms 109 ms 106 ms 9 de2-1.de1.de.geant.net ( ) 109 ms 102 ms 104 ms 10 de.fr1.fr.geant.net ( ) 113 ms 121 ms 114 ms 11 renater-gw.fr1.fr.geant.net ( ) 112 ms 114 ms 112 ms 12 nio-n2.cssi.renater.fr ( ) 111 ms 114 ms 116 ms 13 nice.cssi.renater.fr ( ) 123 ms 125 ms 124 ms 14 r3t2-nice.cssi.renater.fr ( ) 126 ms 126 ms 124 ms 15 eurecom-valbonne.r3t2.ft.net t ( ) 54) 135 ms 128 ms 133 ms ( ) 126 ms 128 ms 126 ms 17 * * * 18 * * * * bedeutet: keine Antwort (Paketverlust, Router antwortet nicht). 19 fantasia.eurecom.fr f ( ) ) 132 ms 128 ms 136 ms Transatlantik- Verbindung Rechnerkommunikation, Übung 2 7

8 Echte Verzögerungszeiten im Internet traceroute: von faui7u.informatik.uni-erlangen.de: traceroute to ( ), 30 hops max, 38 byte packets 1 reliant-37 ( ) ms ms ms 2 constellation.gate.uni-erlangen.de ( ) ms ms ms 3 enterprise.gate.uni-erlangen.de ( ) ms ms ms 4 borgcube.gate.uni-erlangen.de ( ) ms ms ms 5 cr-erlangen1-ge8-0.x-win.dfn.de ( ) ms ms ms 6 cr-leipzig1-po9-3.x-win.dfn.de po9 ( ) ms ms ms MPLS Label=63 CoS=5 TTL=1 S=0 7 cr-frankfurt1-po10-0.x-win.dfn.de ( ) ms ms ms 8 dfn.rt1.fra.de.geant2.net ( ) ms ms ms 9 abilene-gw.rt1.fra.de.geant2.net geant2 net ( ) 6) ms ms ms 10 nycmng-washng.abilene.ucaid.edu ( ) ms ms ms 11 nox230gw1-po-9-1-nox-nox.nox.org ( ) ms ms ms 12 nox230gw1-peer-nox-mit nox.org ( ) ms ms ms 13 W92-RTR-1-BACKBONE.MIT.EDU ( ) ms ms ms 14 ( ) ms ms ms lokal: < 1 ms innerhalb Europas: < 20 ms transatlantisch: > 100 ms Rechnerkommunikation, Übung 2 8

9 Übung 2.1 (Traceroute) Führen Sie einen traceroute zwischen einer Linux- Workstation im CIP-Pool Pool und einem beliebigen Ziel in Europa zu verschiedenen aus. Bestimmen Sie die mittlere Round-Trip-Zeit. Wiederholen Sie dies für ein Ziel in den USA. (Die Man-Page für Van Jacobsons traceroute im CIP-Pool ist, wie üblich, mittels des Befehls man traceroute abrufbar.) Rechnerkommunikation, Übung 2 9

10 Übung 2.2 Betrachten Sie eine Anwendung, die mit einer konstanten Rate Daten versendet, d.h. der Sender überträgt alle k Zeiteinheiten N Bits an Daten. Dabei soll k klein und konstant sein. Zudem soll die Anwendung nach dem Start relativ lange aktiv sein. Ist für diese Anwendung ein paketvermitteltes oder ein leitungsvermitteltes Netz geeigneter? Warum? Nehmen Sie an, es wird ein paketvermitteltes Netz verwendet, der gesamte Verkehr in diesem Netz stammt von Anwendungen mit obiger Charakteristik und die Summe der Datenraten der Anwendungen ist kleiner als die Kapazität eines jeden Links im Netz. Ist in diesem Fall eine Überlastkontrolle nötig? Warum? Rechnerkommunikation, Übung 2 10

11 Übung 2.3 In dieser Aufgabe soll das Senden von Sprache von Rechner A an Rechner B über ein paketvermitteltes Netz betrachtet werden (wie bei Internet-Telefonie). Die analogen Sprachdaten werden von Host A zur Eht Echtzeit itin einen digitalen diitl Datenstrom Dt t mit it64kb kbps konvertiert tund dann in Pakete der Größe 48 Bytes gruppiert. Zwischen Host A und B befindet sich ein Link mit einer Bitrate 1 Mbps und mit einer Ausbreitungsverzögerung von 2 ms. Sobald A ein Paket zusammen hat, wird es an B gesendet. Wenn B das Paket vollständig empfangen hat, werden die enthaltenen Digitaldaten in ein Analogsignal konvertiert. Wie lange dauert es von der Erzeugung eines Bits aus dem Analogsignal bei A bis zur Rückverwandlung in ein Analogsignal bei B? Rechnerkommunikation, Übung 2 11

12 Übung 2.4 Betrachten Sie die Warteschlangenverzögerung in einem Puffer eines Routers (vor einem ausgehenden Link). Nehmen Sie an, alle Pakete haben eine Länge von L Bits, die Übertragungsrate ist R bps und alle LN/R Sekunden kommen N Pakete an. Bestimmen Sie die mittlere Warteschlangenverzögerung eines Pakets. Rechnerkommunikation, Übung 2 12

13 Übung 2.5 Betrachten Sie die Warteschlangenverzögerung in einem Puffer eines Routers. Gegeben seien die Verkehrsintensität =L /R die Warteschlangenverzögerung d queue = L/(R(1- )) für <1. Geben Sie eine Formel für die Gesamtverzögerung an, d.h. Warteschlangen- plus Übertragungsverzögerung. Zeichnen Sie die Gesamtverzögerung als Funktion von L/R. Rechnerkommunikation, Übung 2 13

14 Übung 2.6 Verallgemeinern Sie die Formel für die Ende-zu-Ende- Verzögerung d end-end = E (d proc +d trans +d prop ) + d proc für heterogene Verarbeitungsraten, t Übertragungsraten t und Ausbreitungsverzögerungen. E bezeichnet die Anzahl der Links zwischen Start- und Zielknoten. Wiederholen Sie die die Verallgemeinerung, aber nehmen Sie nun auch an, dass bei jedem Knoten zusätzlich eine Warteschlangenverzögerung von d queue auftritt. Rechnerkommunikation, Übung 2 14

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 1 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu echnerommuniation Sommersemester 009 Übung 5 Jürgen Ecert, Myola Protseno PD Dr.-Ing. Falo Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informati 7 (echnernetze und Kommuniationssysteme)

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 4 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),

Mehr

Grundlagen der Telematik AMW Übungsaufgaben

Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik AMW Übungsaufgaben Grundlagen der Telematik (AMW SS 00): Übungsaufgaben Aufgabe Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt,

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Übungsaufgaben 2. Teil 1 Aufgabe 1 Es sei gegeben, dass eine Datei mit F Bit über einen Pfad, der über Q Links durch das Netzwerk führt, gesendet wird. Das Netzwerk

Mehr

Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3

Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3 Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3 Florian Metzger florian.metzger@univie.ac.at David Stezenbach david.stezenbach@univie.ac.at Bachelorstudium Informatik WS 2014/2015 3. Streaming

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 8 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze

Mehr

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46

Protokollgraph. Host 1. Host 2. Protokoll 2. Protokoll 1. Protokoll 3. Protokoll 4. Grundlagen der Rechnernetze Einführung 46 Protokollgraph Host 1 Host 2 Protokoll 1 Protokoll 2 Protokoll 1 Protokoll 2 Protokoll 3 Protokoll 3 Protokoll 4 Protokoll 4 Grundlagen der Rechnernetze Einführung 46 Nachrichtenkapselung Host 1 Anwendung

Mehr

Kapitel 1 Computernetzwerke und das Internet

Kapitel 1 Computernetzwerke und das Internet Kapitel 1 Computernetzwerke und das Internet Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format

Mehr

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50

Internet Modell. Nothing stated. Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Modell Nothing stated by TCP/IP model Bildquelle: Andrew S. Tanenbaum, Computer Networks, Fourth Edition, 2003 Grundlagen der Rechnernetze Einführung 50 Internet Protokolle Bildquelle: Andrew

Mehr

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild:

Im Vorlesungsskript (5) auf Seite 7 haben wir folgendes Bild: Übungsblatt 4 Aufgabe 1 Sie möchten ein IEEE 802.11-Netzwerk (WLAN) mit einem IEEE 802.3-Netzwerk (Ethernet) verbinden. 1a) Auf welcher Schicht würden Sie ein Zwischensystem zur Übersetzung ansiedeln?

Mehr

Übung Sensornetze (für 18. November 2004)

Übung Sensornetze (für 18. November 2004) Übung Sensornetze (für 18. November 2004) Vorlesung 1: Motivation Aufgabe 1.1: Abschätzung der Lebenszeit eines Knotens Folgende Daten seien für einen Knoten gegeben: Grundverbrauch im Sleep-Modus: Grundverbrauch

Mehr

Kapitel 1 Computernetzwerke und das Internet

Kapitel 1 Computernetzwerke und das Internet Kapitel 1 Computernetzwerke und das Internet Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format

Mehr

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 7

Übungen zu Rechnerkommunikation Wintersemester 2010/2011 Übung 7 Übungen zu Rechnerkommunikation Wintersemester 00/0 Übung 7 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und

Mehr

In diesem Praxisteil soll ein grundlegendes Verständnis für

In diesem Praxisteil soll ein grundlegendes Verständnis für Praxisteil ZigBee In diesem Praxisteil soll ein grundlegendes Verständnis für die Verwendung von Funk- LANs in Gebäuden die ZigBee- Technologie als Beispiel für Mesh- Netze vermittelt werden. Dazu wird

Mehr

Verteilte Systeme - 3. Übung

Verteilte Systeme - 3. Übung Verteilte Systeme - 3. Übung Dr. Jens Brandt Sommersemester 2011 1. Zeit in verteilten Systemen a) Nennen Sie mindestens drei verschiedene Ursachen zeitlicher Verzögerungen, die bei einem Entwurf eines

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Sommersemester 2009 Übung 7 Jürgen Eckert, Mykola Protsenko PD Dr.-Ing. Falko Dressler Friedrich-Alexander Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und Kommunikationssysteme)

Mehr

Internet Protokoll. Die Funktionen von IP umfassen:

Internet Protokoll. Die Funktionen von IP umfassen: Internet Protokoll Das Internet Protocol (IP) stellt die Basisdienste für die Übermittlung von Daten in TCP/IP Netzen bereit und ist im RFC 791 spezifiziert. Hauptaufgaben des Internet Protokolls sind

Mehr

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN

Christoph Fischer Jörg Schneider DFKI Intelligente Netze. Real Time Workload Monitoring for WLAN Christoph Fischer Jörg Schneider DFKI Intelligente Netze Real Time Workload Monitoring for WLAN Agenda 1. Motivation 2. Anforderungen 3. Entwickeltes Monitoring Verfahren 4. Erreichte Anforderungen Motivation

Mehr

Multiplexing und Multiple Access

Multiplexing und Multiple Access Multiplexing und Multiple Access Auf der Physikalischen Schicht Multiplexing um eine Leitung für mehrere Übertragungen zugleich zu verwenden Beispiele: Kabel TV, Telefon Auf der Verbindungsschicht Multiplexing

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS Universität Siegen Tel.: 0271/ , Büro: H-B 8404 Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 20. April 2012 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Merkzettel für die Klausur

Merkzettel für die Klausur Merkzettel für die Klausur Marco Ammon, Julia Hindel 8. September 08 Paketverzögerung. Bitrate in b s. Paketgröße in Bit 3. Ausbreitungsverzögerung D = l v, wobei l die änge der Verbindung und v die Signalausbreitungsgeschwindigkeit

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr.

Der Retransmission Timeout von TCP. Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Der Retransmission Timeout von TCP Philipp Lämmel Proseminar Technische Informatik Institut für Informatik, Betreuerin Dr. Katinka Wolter Während der Datenübertragung kommt TCP zum Einsatz Bei einer zu

Mehr

Korrigieren von Bitfehlern

Korrigieren von Bitfehlern Korrigieren von Bitfehlern Datenblock Codewort 00 -> 00000 01 -> 00111 10 -> 11001 11 -> 11110 Empfangen Nächstes gültiges CW Daten Korrigieren von Bit Fehlern: Es sei Code = {b 1,...,b k } und es werde

Mehr

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]:

dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: dbw und dbm dbw und dbm zur logarithmischen Darstellung einer Leistungsgröße P [W]: Beispiel: Leistungsgröße P out [dbw] bei Leistungsgröße P in [dbw] und Dämpfung L [db] Leistungsgröße P out [W] Grundlagen

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Übungen zur Vorlesung Rechnernetze und Verteilte Systeme

Übungen zur Vorlesung Rechnernetze und Verteilte Systeme Technische Universität München Informatik VIII Netzarchitekturen und Netzdienste Prof. Dr.-Ing. Georg Carle Marc-Oliver Pahl, Gerhard Münz Übungen zur Vorlesung Rechnernetze und Verteilte Systeme Übungsblatt

Mehr

Faxübertragungen in der NGN-All-IP-Welt Tipps & Hinweise zum optimalen Weiterbetrieb

Faxübertragungen in der NGN-All-IP-Welt Tipps & Hinweise zum optimalen Weiterbetrieb Faxübertragungen in der NGN-All-IP-Welt Tipps & Hinweise zum optimalen Weiterbetrieb Telefax in der NGN-Welt Herausforderungen meistern Potenziell kritisch sind mehrseitige Faxsendungen Das Problem: Auch

Mehr

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht

Themen. Flußkontrolle. Stefan Szalowski Rechnernetze Sicherungsschicht Themen Flußkontrolle PPP Flusskontrolle Das Problem: Kein Wissen des Senders über Aufnahmefähigkeit des Empfängers Momentane Auslastung des Empfängers Kommunikation notwendig wieviele Rahmen empfangen

Mehr

Systeme II. Christian Schindelhauer Sommersemester Vorlesung

Systeme II. Christian Schindelhauer Sommersemester Vorlesung Systeme II Christian Schindelhauer Sommersemester 2006 16. Vorlesung 29.06.2006 schindel@informatik.uni-freiburg.de 1 Congestion Control Stauvermeidung Jedes Netzwerk hat eine eingeschränkte Übertragungs-

Mehr

VoIP Messung. Voice-Readiness Test. Beschreibung

VoIP Messung. Voice-Readiness Test. Beschreibung VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket

Mehr

Internet Networking TCP Congestion Avoidance and Control

Internet Networking TCP Congestion Avoidance and Control Internet Networking TCP Congestion Avoidance and Control Sommersemester 2003 Gliederung 1 Einleitung 2 TCP - Transport Control Protocol 3 Conservation Of Packets 4 Methoden des Congestion Controls Round

Mehr

Digitale Kommunikation und Internetdienste 1

Digitale Kommunikation und Internetdienste 1 Digitale Kommunikation und Internetdienste 1 Wintersemester 2004/2005 Teil 2 Belegnummer Vorlesung: 39 30 02 Übungen: 39 30 05 Jan E. Hennig AG (RVS) Technische Fakultät Universität Bielefeld jhennig@rvs.uni-bielefeld.de

Mehr

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41

Protokolle und Schichten. Grundlagen der Rechnernetze Einführung 41 Protokolle und Schichten Grundlagen der Rechnernetze Einführung 41 Protokoll und Interface Host 1 Host 2 High Level Objekt High Level Objekt Service Interface Service Interface Protokoll Peer to peer Interface

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 21. Rechnernetze I SS 2016 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 21. April 2016 Betriebssysteme / verteilte Systeme Rechnernetze I (1/13) i Rechnernetze

Mehr

Kapitel 7 End- zu End- Verzögerung

Kapitel 7 End- zu End- Verzögerung 97 Kapitel 7 End- zu End- Verzögerung 98 7 End-zu-End-Verzögerung 7.1 Verzögerung allgemein Paketverluste und große Verzögerungen, sind in IP- Netzwerken nichts Ungewöhnliches. Für Nicht- Echtzeit-Anwendungen,

Mehr

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt.

Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. Folie 1 Folie 2 Folie 3 Version: Das Versionsfeld gibt an ob es sich um IPv4 oder um IPv6 handelt. IHL (IP Header Length) Im IHL-Feld wird ein vielfaches von 32 Bit angegeben. Die Summe gibt die Größe

Mehr

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt.

Funktionalität der Vermittlung. Vermittlungsschicht. Vermittlungstechniken. Adressierung. Ring. Linie. Layer 3 Network. Aufgaben: gekoppelt. Vermittlungsschicht Funktionalität der Vermittlung wird bestimmt durch die Topologie Layer Network Bus Stern Ring Masche Linie Aufgaben: Vermittlung des Weges (Routing) Aufbau virtueller Verbindungen Multiplex

Mehr

4 Reihen und Finanzmathematik

4 Reihen und Finanzmathematik 4 Reihen und Finanzmathematik 4. Reihen Aus Folgen lassen sich durch Aufaddieren weitere Folgen konstruieren. Das sind die sogenannten Reihen, sie spielen in der Finanzmathematik eine wichtige Rolle. Sei

Mehr

Systeme II 6. Die Vermittlungsschicht

Systeme II 6. Die Vermittlungsschicht Systeme II 6. Die Vermittlungsschicht Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25.

Rechnernetze I SS Universität Siegen Tel.: 0271/ , Büro: H-B Stand: 25. Rechnernetze I SS 2012 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 25. April 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/12) i Rechnernetze

Mehr

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Gestörter Kanal. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärke Distanz Grundlagen der

Mehr

Grundlagen der Rechnernetze. Medienzugriffskontrolle

Grundlagen der Rechnernetze. Medienzugriffskontrolle Grundlagen der Rechnernetze Medienzugriffskontrolle Übersicht Multiplexing und Multiple Access Dynamische Kanalzuweisung Multiple Access Protokolle Spread Spectrum Orthogonal Frequency Division Multiplexing

Mehr

Informations- und Kommunikationssysteme

Informations- und Kommunikationssysteme Informations- und Kommunikationssysteme Kapitel 2.1 Einführung Acknowledgement: Folien angelehnt an J.F. Kurose and K.W. Ross 1 Kapitel 2.1: Einführung Unser Ziel: Vermittlung von Gefühl und Terminologie

Mehr

Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner. Übung 3: Profibus

Universität Stuttgart Institut für Automatisierungs- und Softwaretechnik Prof. Dr.-Ing. Dr. h. c. P. Göhner. Übung 3: Profibus Universität Stuttgart Prof. Dr.-Ing. Dr. h. c. P. Göhner Übung 3: Profibus Aufgabe 3.1: Mono-Master-Betrieb Für die Automatisierung einer Förderbandanlage (s. Abbildung 1) soll ein Profibus eingesetzt

Mehr

TCP flow control, congestion avoidance

TCP flow control, congestion avoidance TCP flow control, congestion Christian Dondrup (cdondrup@techfak...) Tim Nelißen (tnelisse@techfak...) 1 Übersicht Einleitung Sliding Window Delayed Acknowledgements Nagle Algorithm Slow Start Congestion

Mehr

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018

Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Grundlagen Rechnernetze und Verteilte Systeme IN0010, SoSe 2018 Übungsblatt 11 2. Juli 6. Juli 2018 Hinweis: Mit * gekennzeichnete Teilaufgaben sind ohne Lösung vorhergehender Teilaufgaben lösbar. Aufgabe

Mehr

Hauptdiplomklausur Informatik. September 2000: Rechnernetze

Hauptdiplomklausur Informatik. September 2000: Rechnernetze Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr. W. Effelsberg Hauptdiplomklausur Informatik September 2000: Rechnernetze Name:... Vorname:...

Mehr

Übung Multimediasysteme. Delay types. Dirk Henrici, Bernd Reuther

Übung Multimediasysteme. Delay types. Dirk Henrici, Bernd Reuther Delay types 1 Delay II: Aufgabenstellung Angenommen jemand fährt mit seinem PKW von Kaiserslautern nach Berlin und benötigt für diese Strecke (655km) ca. 7 Stunden. Bei dem PKW handelt es sich um einen

Mehr

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5. Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture

Mehr

Adressierung eines Kommunikationspartners in der TCP/IP-Familie

Adressierung eines Kommunikationspartners in der TCP/IP-Familie Adressierung eines Kommunikationspartners in der TCP/IP-Familie! Wenn Daten geroutet werden, müssen sie: 1. zu einem bestimmten Netzwerk 2. zu einem bestimmten Host in diesem Netzwerk 3. zu einem bestimmten

Mehr

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27

Internet Routing. Link State Routing. SS 2012 Grundlagen der Rechnernetze Internetworking 27 Internet Routing Link State Routing SS 2012 Grundlagen der Rechnernetze Internetworking 27 Link State Routing (R,U) (R,V) (R,W) (R,X) (R,Y) Erster Schritt U Zweiter Schritt Y R V R X W R Jeder Knoten teilt

Mehr

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner?

Routing im Internet Wie findet ein IP Paket den Weg zum Zielrechner? Wie findet ein IP Paket den Weg zum Zielrechner? Bildung von Subnetzen, welche über miteinander verbunden sind. Innerhalb einer Collision Domain (eigenes Subnet): Rechner startet eine ARP (Address Resolution

Mehr

Lösung II Veröffentlicht:

Lösung II Veröffentlicht: 1 Momentane Bewegung I Die Position eines Teilchens auf der x-achse, ist gegeben durch x = 3m 30(m/s)t + 2(m/s 3 )t 3, wobei x in Metern und t in Sekunden angeben wird (a) Die Position des Teilchens bei

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 10 (24. Juni 28. Juni 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Schwachstellensuche. Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays. Dr. Stephan Kraft, Birgit König, Martin

Schwachstellensuche. Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays. Dr. Stephan Kraft, Birgit König, Martin Schwachstellensuche Qualitätsüberwachung im Netz durch Klassifizierung des HADES One-Way-Delays Dr. Stephan Kraft, Birgit König, Martin GründlWiN-Labor Überblick HADES-Messsystem IP Performance Metrics

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Praktikum Informations- und Medientechnik

Praktikum Informations- und Medientechnik Institut für Organisation und Management von Informationssystemen Praktikum Informations- und Medientechnik Sommersemester 2007 Gruppe 4: Adelheid Grob & Christian Renz durchgeführt am: 2. Mai 2007 1 Fragen

Mehr

Folgen und Grenzwerte

Folgen und Grenzwerte Wintersemester 2015/201 Folgen und Grenzwerte von Sven Grützmacher Dieser Vortrag wurde für den (von der Fachschaft organisierten) Vorkurs für die Studienanfänger an der Fakultät für Mathematik und Informatik

Mehr

Elemente der Stochastik (SoSe 2016) 9. Übungsblatt

Elemente der Stochastik (SoSe 2016) 9. Übungsblatt Dr. M. Weimar 06.06.2016 Elemente der Stochastik (SoSe 2016) 9. Übungsblatt Aufgabe 1 (2+2+2+2+1=9 Punkte) In einer Urne befinden sich sieben Lose, darunter genau ein Gewinnlos. Diese Lose werden nacheinander

Mehr

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012

Rechnernetze Übung 11. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 Rechnernetze Übung 11 Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2012 IP: 192.168.43.9 MAC: 02-55-4A-89-4F-47 IP: 216.187.69.51 MAC: 08-48-5B-77-56-21 1 2 IP: 192.168.43.15 MAC:

Mehr

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013)

Tutorübung zur Vorlesung Grundlagen Rechnernetze und Verteilte Systeme Übungsblatt 6 (27. Mai 31. Mai 2013) Technische Universität München Lehrstuhl Informatik VIII Prof. Dr.-Ing. Georg Carle Dipl.-Ing. Stephan Günther, M.Sc. Nadine Herold, M.Sc. Dipl.-Inf. Stephan Posselt Tutorübung zur Vorlesung Grundlagen

Mehr

Lösungsvorschlag zur 12. Übung

Lösungsvorschlag zur 12. Übung Prof. Frederik Armknecht Sascha Müller Daniel Mäurer Grundlagen der Informatik 3 Wintersemester 09/0 Lösungsvorschlag zur 2. Übung Präsenzübungen. Schnelltest a) Welche der Behauptungen zum OSI-Modell

Mehr

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann.

P Persistent CSMA. Beispiel: Start. höre in den Kanal. Kanal frei? ja Senden? Warte einen Zeit Slot. nein. Warte einen Zeit Slot und dann. P Persistent CSMA Start Höre in den Kanal Beispiel: 1 2 3 Kanal frei? ja Senden? (mit WK p) ja Sende Paket Kollision? nein Ende nein nein ja Warte einen Zeit Slot Warte einen Zeit Slot und dann höre in

Mehr

Technische Informatik II FS 2008

Technische Informatik II FS 2008 Institut für Technische Informatik und Kommunikationsnetze Prof. Bernhard Plattner, Fachgruppe Kommunikationssysteme Technische Informatik II FS 2008 Übung 5: Kommunikationsprotokolle Hinweis: Weitere

Mehr

Trellis Diagramme und Viterbi-Decoder

Trellis Diagramme und Viterbi-Decoder Trellis Diagramme und Viterbi-Decoder Michael Dienert. März Fehlertolerante Datenübertragung bei Gigabit-Ethernet Um MBit/s auf Kat Kupferkabeln übertragen zu können, sind eine Reihe technischer Kunstgriffe

Mehr

Performance DMX. Whitepaper. Deutsch

Performance DMX. Whitepaper. Deutsch Whitepaper Performance DMX Definition der verfügbaren Gesamt-Bit-Rate sowie Berechnung der für die verschiedenen Prozesse verfügbaren Bit-Rate inklusive Beispiele Deutsch Rev. 1.0.0 / 2011-08-01 1 Zusammenfassung

Mehr

Verbindungslose Netzwerk-Protokolle

Verbindungslose Netzwerk-Protokolle Adressierung Lokales Netz jede Station kennt jede Pakete können direkt zugestellt werden Hierarchisches Netz jede Station kennt jede im lokalen Bereich Pakete können lokal direkt zugestellt werden Pakete

Mehr

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25

Kanalkapazität. Grundlagen der Rechnernetze Physikalische Schicht 25 Kanalkapazität Gestörter t Kanal Grundlagen der Rechnernetze Physikalische Schicht 25 Signalstärken und Dämpfung Spannung U, Strom I, Leistung P und Energie E: Dämpfung Signalstärk ke Distanz Grundlagen

Mehr

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011

Rechnernetze Übung 10. Frank Weinhold Professur VSR Fakultät für Informatik TU Chemnitz Juni 2011 Rechnernetze Übung 10 rank Weinhold Professur VSR akultät für Informatik TU hemnitz Juni 2011 Das Weiterleiten (Routing) erfüllt die wichtige ufgabe, einzelne Teilstrecken des Kommunikationsnetzes so zu

Mehr

2 Eulersche Polyederformel und reguläre Polyeder

2 Eulersche Polyederformel und reguläre Polyeder 6 2 Eulersche Polyederformel und reguläre Polyeder 2.1 Eulersche Polyederformel Formal besteht ein Graph aus einer Knotenmenge X und einer Kantenmenge U. Jede Kante u U ist eine zweielementige Teilmenge

Mehr

Hauptdiplomklausur Informatik März 2001: Internet Protokolle

Hauptdiplomklausur Informatik März 2001: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 200: Internet Protokolle Name:... Vorname:...

Mehr

2. Rechnen mit Wahrscheinlichkeiten

2. Rechnen mit Wahrscheinlichkeiten 2. Rechnen mit Wahrscheinlichkeiten 2.1 Axiome der Wahrscheinlichkeitsrechnung Die Wahrscheinlichkeitsrechnung ist ein Teilgebiet der Mathematik. Es ist üblich, an den Anfang einer mathematischen Theorie

Mehr

Rechnerkommunikation Sommersemester Oktober 2009

Rechnerkommunikation Sommersemester Oktober 2009 Leistungsnachweis in Rechnerkommunikation Sommersemester 2009 5. Oktober 2009 Name: Matrikelnummer: Geburtsdatum: Studienfach: Fachsemester: Bitte verwenden Sie einen blauen oder schwarzen Kugelschreiber

Mehr

T (n) = max. g(x)=n t(n) S(n) = max. g(x)=n s(n)

T (n) = max. g(x)=n t(n) S(n) = max. g(x)=n s(n) Beim Logarithmischen Kostenmaß wird, im Gegensatz zum EKM, die Stelligkeit der Werte berücksichtigt und mit in die Laufzeit eingerechnet. Beispiel: R1 := R2 (R3), wobei R2 den Wert 5, R3 den Wert 10 und

Mehr

5 Kontinuierliches Wachstum

5 Kontinuierliches Wachstum 5 Kontinuierliches Wachstum Kontinuierlich meßbare Größe Wir betrachten nun eine Größe a, die man kontinuierlich messen kann. Den Wert von a zum Zeitpunkt t schreiben wir nun als a(t). Wir können jedem

Mehr

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen

Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Einfluss der Window Scale Option auf die Fairness in TCP/IP-Netzen Torsten Müller, TU-Dresden, Institut für Nachrichtentechnik, Professur Telekommunikation Prof. Dr.-Ing. R. Lehnert Übersicht O Einleitung

Mehr

Konsequenz für Forwarding Tabellen

Konsequenz für Forwarding Tabellen Konsequenz für Forwarding Tabellen Subnetznummer : 128. 96. 34. 0 Subnetzmaske : 255.255.255.128 128. 96. 34. 15 H1 128. 96. 34. 1 128. 96. 34.130 R1 Interface 1 Interface 2 128. 96. 34.128 255.255.255.128

Mehr

Kommunikation im lokalen Netz

Kommunikation im lokalen Netz Kommunikation im lokalen Netz Ein einfaches lokales Netz stellt man sich als Gebilde vor, in dem mehrere Computer oder andere Netzwerk-Endgeräte über einen oder mehrere e miteinander verbunden sind. In

Mehr

CAN 2.0A/B <=> RS232. Konverter mit Galvanischetrennung. CAN-Seitig: 10 Kbps.. 1,0 Mbps RS-Seitig: 1200 bps.. 1,0 Mbps. ASCII Befehle V1.

CAN 2.0A/B <=> RS232. Konverter mit Galvanischetrennung. CAN-Seitig: 10 Kbps.. 1,0 Mbps RS-Seitig: 1200 bps.. 1,0 Mbps. ASCII Befehle V1. CAN 2.0A/B RS232 Konverter mit Galvanischetrennung CAN-Seitig: 10 Kbps.. 1,0 Mbps RS-Seitig: 1200 bps.. 1,0 Mbps ASCII Befehle V1.6 1205 07:59:20 24.01.06 4n-gx-can-rs232-commands-v1.6.sxw 1/8 4N-GALAXY.DE

Mehr

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen?

5.) Nach erfolgreicher Übertragung entfernt der Sender seinen Daten-Rahmen vom Ring. Wodurch kann ein verwaister Rahmen entstehen? Übung 5 1.) In einem CSMA/CD-LAN mit einer Übertragungsrate von 10 Mbps soll der erste Bit- Schlitz nach jeder erfolgreichen Rahmenübertragung für den Empfänger reserviert sein, der dann den Kanal besetzt

Mehr

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68

Flusskontrolle. Grundlagen der Rechnernetze Übertragungssicherung 68 Flusskontrolle Grundlagen der Rechnernetze Übertragungssicherung 68 Data Link Layer Frame synchronization how to make frames Flow control adjusting the rate of data Error control correction of errors Addressing

Mehr

Übungen zu Rechnerkommunikation

Übungen zu Rechnerkommunikation Übungen zu Rechnerkommunikation Wintersemester 00/0 Übung 6 Mykola Protsenko, Jürgen Eckert PD. Dr.-Ing. Falko Dressler Friedrich-Alexander d Universität Erlangen-Nürnberg Informatik 7 (Rechnernetze und

Mehr

Übung 4. SS 2013 Übung - Einführung in die Verbrennung - Methling, Özuylasi 1

Übung 4. SS 2013 Übung - Einführung in die Verbrennung - Methling, Özuylasi 1 Ziel: Grundlagen der chemischen Reaktionskinetik verstehen Verstehen qualitativer Reaktionsverläufe Aufstellung des Zeitgesetzes Umgang mit nicht reagierenden Stoßpartner (M) Berechnung Geschwindigkeitskoeffizient

Mehr

6 Computernetzwerke. Kommunikationssystem

6 Computernetzwerke. Kommunikationssystem 6 Computernetzwerke 6.1 Computernetzwerke 6.1.1 Konzeptionelle Sicht Internet - riesiges Computernetzwerk Computer in den Laboren - lokales Netzwerk Auto - Netzwerk von Prozessoren und Geräten Aber Unterschiedliche

Mehr

NTM2-Praktikum 7 Random Access Beispiel

NTM2-Praktikum 7 Random Access Beispiel ZHAW NTM2, Rumc, 1 1. Einleitung NTM2-Praktikum 7 Random Access Beispiel Der UHF-RFID-Standard EP Gen2 (ISO 18000-6) sieht ein ALOHA-basiertes Antikollisionsverfahren vor, das auch Q-Algorithmus genannt

Mehr

Gleichgewichtstraining zu Hause

Gleichgewichtstraining zu Hause Gleichgewichtstraining zu Hause aktiv Was Sie über die Durchführung des Übungsprogramms wissen sollten Wie oft soll ich üben? Nehmen Sie sich für das Gleichgewichtstraining zwei- bis dreimal pro Woche

Mehr

Die Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau

Die Magie der großen Zahlen. Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen. Wolfgang Schau Intelligence for a better world Trotz hoher Taktraten schlechte Antwortzeiten wo liegen die Ursachen Wolfgang Schau 30.10.2003 2003 GTEN AG Die Magie der großen Zahlen! Je höher die Taktrate, desto größer

Mehr