Game-Server und Mehrspieler-Szenarien

Größe: px
Ab Seite anzeigen:

Download "Game-Server und Mehrspieler-Szenarien"

Transkript

1 Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme & Künstliche Intelligenz UNIVERSITÄ T ULM CIENDO DO S CURAN NDO DOCE Hauptseminar Technik der Spieleprogrammierung Thema Game-Server und Mehrspieler-Szenarien Name Nancy Bringezu Betreuer Prof. Dr. Friedrich von Henke Prof. Dr. Susanne Biundo-Stephan Prof. Dr. Peter Schulthess Karsten Gugler Thorsten Liebig Andreas Schorr Datum Juni 2001

2 2

3 Inhaltsverzeichnis 1. Einleitung Geschichte der Multiplayer-Spiele 1.2 Multi-User-Dungeons 1.3 Multiplayer-Interaktionen in verschiedenen Spielegenres 2. Multi-User-Spiele - aus Spielersicht und aus Entwicklersicht Funktionsweise und Aufbau des Game-Server Software Dedicated-Server versus Non-Dedicated-Server 3.2 Hardware Hardwareausstattung 4. Kommunikation zwischen Server Client Grundbegriffe Netzwerkleistung Bandbreite Latenz 4.2 Verbindungsmöglichkeiten Modem - Modem Nullmodem LAN Internet 4.3 Verbindungsmodelle 4.4 Synchronisationsmechanismen 4.5 Protokolle TCP/IP - Transmission Control Protocol/Internet Protocol UDP - User Datagram Protocol IPX/SPX - Internetwork Packet Exchange/ Sepuenced Packet Exchange 4.6 Beispiele 3

4 5. Spielemanipulation Cheats Angriffsmöglichkeiten Abwehrtechniken PunkBuster 6. Literatur

5 Kapitel 1 Einleitung Multi- Player- Games eröffnen jedem Freund von Computerspielen neue Möglichkeiten. Egal ob im Internet oder im LAN. Egal ob Echtzeitstrategie-, Rollen- oder Actionspiel. Wenn der PC erst einmal besiegt ist, begeben sich immer mehr Spieler auf die Suche nach neuen Herausforderungen, die sie im Kampf mit oder gegen andere Spieler finden. Letztendlich kommt das richtige Feeling bei vielen Computerspielen aber erst innerhalb einer Gruppe auf. Laut Analysen gab es im Jahre 1999 weltweit etwa 8,4 Millionen PC-Spieler, welche sich online ihrem Spieltrieb hingaben. Rund ein Drittel davon kamen aus den USA. Im Jahre 2004 sollen laut Prognosen weltweit über 28 Millionen PC-Spieler ihre Spielgelüste im Netz austoben.... Der Prozentsatz der Westeuropäer soll dann 55% betragen. Der vorliegende Text soll einen kleinen Einblick in den Bereich der Game-Server und Mehrspieler- Szenarien vermitteln. Zum Anfang wird eine kurze Einführung in die Geschichte von Multiplayer- Spielen gegeben. Im weiteren Verlauf des Seminars wird gezeigt, warum Multi-Player-Games so populär sind und welchen Reiz Netzwerkspiele auf die Menschheit ausüben. Es werden Vor- und Nachteile aufgezählt und der Nutzen für die jeweiligen Spielentwickler aufgeführt. Anschließend werden technischen Aspekte beleuchtet. Es sollen die charakteristischen Leistungsmerkmale eines Netzwerks analysiert und abschließend Sicherheitsaspekte in einem Netzwerk angeführt werden. 1.1 Geschichte der Multiplayer-Spiele Die Entwicklung bzw. Geschichte von Multiplayer-Spielen ist leider nur unzureichend dokumentiert, so dass sich dadurch nur sehr wenig darüber erfahren lässt. Lediglich die Anfänge von Multi-User- Spielen sind in etwa bekannt. Im Frühjahr 1979 schreibt Roy Trubshaw, ein Student an der Essex University in England, im Zusammenhang mit Experimenten im Bereich der künstlichen Intelligenz sein erstes MUD in Macro- 10 auf einer DEC-10 und das erste MUD in der Geschichte der PC-Spiele überhaupt. MUD steht als Abkürzung für Multi-User-Dungeon. Von der Präsentation her lassen sich MUDs am ehesten mit Textadventures vergleichen, da alles ohne Grafik, nur mittels Text ausgedrückt wird. Bild01 Photo einer DEC-10 Trubshaw begann mit einer einfachen Kette von verbundenen Räumen, in welchen man sich bewegen und auch unterhalten konnte. Er verfeinerte und entwickelte das Programm im Laufe der Zeit immer weiter, bis er eine lauffähige Version hatte, die er MUD taufte. 5

6 Schon in den Anfängen waren über 20 Räume und 10 Kommandos vorhanden. Roy Trubshaw schrieb die ersten Versionen von MUD in Assembler. Nachdem diese jedoch immer unhandlicher wurden und zu viel Speicher verbrauchten (die Größe des Speichers des DEC-10 lag zu der Zeit bei max. 50K), verwarf er kurzerhand diese Versionen und schrieb MUD in BCPL neu. Das komplette Umschreiben von MUD wurde zu Ostern 1980 beendet und dieses MUD wird seitdem als das Original MUD1 bezeichnet. Als Trubshaw Essex verlässt, fällt die Weiterentwicklung an Richard Bartle, der das Spiel ganz oben auf MUDDL-Basis (MUD Definition Language), die von seinem Kollegen erdacht wurde, neu entwirft. Bild02 Karte vom Original MUD von 1984 Die spielerischen Aspekte in MUD1 wurden stark erweitert und verbessert. Darunter fielen z.b. die Quests für die Spieler, die Punktwertungen, die Interaktion und die Kommunikation zwischen den Spielern... zusammen in über 400 Räumen. Als Essex 1980 ans ARPAnet (Advanced Research Projects Agency Network) angeschlossen wird, vergrößern 'externe' Spieler von anderen Universitäten die Umwelt, die vorher vorwiegend von Studenten der Universität von Essex genutzt wurde. Die Universität musste alsbald die maximale Zugriffszeit auf das Spiel limitieren, um die Rechenlast der überlasteten DEC-10 zu reduzieren. Durch die Verbreitung von Kopien des Source-Codes hatten Studenten aus Essex und verschiedenen anderen europäischer Universitäten die Möglichkeit aus dem Originalcode neue MUDs zu erzeugen. Sie verbreiteten die Idee in der ganzen Welt und schufen Nachfolger wie Aber-Mud, Vax-Mud, LP- MUD, Tiny-MUD und andere.... Das Konzept mutierte von MUDs zu MOOs (Muds Object-Oriented) zu MUCKs und zu MUSHs (Multi-User Shared Hallucination). Jede dieser Variationen verfügte über neue Optionen und Fähigkeiten für die wachsende Spieleranzahl und doch hatten alle eines gemeinsam: die Interaction mit anderen Usern und das Spiel in einer virtuellen Welt. Multi-User-Dungeons übten eine große Anziehungskraft auf die Studenten an netzwerkfähigen Computern aus und bewiesen, dass Online-Spiele eine große Zukunft in den kommenden Jahren haben würden. Das Original MUD selbst wurde von CompuServe lizensiert und läuft auch heute noch, als das älteste Multi-User-Dungeon Spiel überhaupt. Mittlerweile existieren circa fünfundzwanzig verschiedene Versionen, die sich mehr oder weniger durch ihre technischen Daten unterscheiden. 6

7 1.2 Multi-User-Dungeons Nachdem einleitend eine kurze Abhandlung über die Geschichte von MUD s dargestellt wurde, stellt sich nun die Frage, was MUDs konkret sind und was ihre Besonderheit darstellt. Multi-User-Dungeons entstanden in Anlehnung an ein beliebtes amerikanisches Fantasie-Rollenspiel Dungeons and Dragon. Da es sich heutzutage weniger um Dungeons als um virtuelle Welten handelt und es zudem auch MUDs gibt, die rein wissenschaftlichen Zwecken dienen, wie das MOO vom MIT, wird unter MUD auch zunehmend Multi-User-Dimensions verstanden. Bei einem MUD handelt es sich um virtuelle Spielwelt, in der sich eine Vielzahl von Teilnehmern gleichzeitig einloggen kann. Wenn man sich das erste Mal in einem MUD einloggt, erhält man einen Avatar, eine virtuelle Spielfigur dessen Aussehen, Eigenschaften, Geschlecht, ja oft sogar die Rasse man selbst festlegen kann. Mit dieser Figur erforscht man dann die Welt, löst kleine Aufgaben, sogenannte Quests und sammelt Erfahrungspunkte, um damit früher oder später seinen Avatar auszubauen. Dieser kann dadurch ganz neue Fähigkeiten erhalten. Ab einer bestimmten Erfahrungsstufe ist es in den meisten MUDs möglich, zu einem Magier oder Gott aufzusteigen und die Datenbank zu verändern. Dadurch entstehen ständig neue Level, Quests und sogar neue NPC s (NON-Player-Characters). Erfahrene Spieler erhalten auch Zugriffsrechte auf die Implementierung und dürfen das Spiel weiter ausbauen. Das Spiel wird von den Spielern selbst gemacht, völlig ohne kommernzielle Interessen, ohne Spielfirmen, ohne, dass damit irgendjemand Gewinn machen würde. Die kommerziellen Spiele mit Multiplayerfunktionen entstanden in diesem Zusammenhang erst sehr viel später (in den 90er Jahren). Leider findet man zu speziell dieser Entwicklung keinerlei Informationen. In MUDs existieren, im Gegensatz zu den meisten anderen Computerspielen, keine konkreten Spielziele. Es gibt keinen speziellen Anfang, kein Ende, kein Gewinnen und somit auch kein Verlieren. Selbst der Tod seines Avatars bedeutet kein Game-Over sondern nur den Verlust von Ausrüstung und Erfahrungspunkten. Der Spieler lebt sozusagen in einer zweiten Welt, die er mit vielen hundert anderen Mitspielern bevölkert und mit denen er sich unterhalten und gemeinsam Abenteuer erleben kann. Gerade das macht wohl den Reiz von MUDs aus und ist ein entscheidender Grund für deren Beliebtheit. Im Jahre 1989 legte Jim Aspnes von der Carnegie-Mellon-Universität im US-amerikanischen Pittsburgh den Grundstein für eine neue Familie von Kommunikations- und Spielsystemen für mehrere Nutzer, die auch unter Bezeichnungen wie MUSH, MOO und MUCK bekannt wurden. Hierbei handelt es sich im Unterschied zu den streng hierarchisch organisierten und zum Teil recht gewalttätigen Abenteuer-MUDs um Spiele, in deren Zentrum Kooperation, Solidarität, Bildung und Wissenschaft stehen. Sie sind viel lockerer strukturiert und der Kampf- und Abenteueraspekt rückt deutlich in den Hintergrund. Mehr Wert wird in diesen Versionen von MUD auf Rollenspiel und Interaktion unter den Spielern gelegt. Jedes dieser 'sozialen' MUDs steht unter einem bestimmten Thema. Jeder Teilnehmer erhält von Anfang an Programmierrechte, d.h. er kann Räume und Objekte kreieren und die Spiellandschaft selbständig mitgestalten. In den USA werden MOOs seit einigen Jahren als interaktive Lernumgebungen genutzt, in denen Eltern und Kinder, Lehrer und Schüler gemeinsam mit dem neuen Medium Internet spielerisch Erfahrungen sammeln können. 7

8 Bild03 - Karte von DISCWORLD MUD 1.3. Multi-User-Interaktionen in verschiedenen Spielegenres Die meisten Spielarten eignen sich sehr gut für die Entwicklung von Multiplayerspielen. Dieses Kapitel soll dazu dienen verschiedene Genre zu erwähnen und Beispiele dazu aufzuführen. Brettspiele/ Gesellschaftsspiele: Gesellschaftsspiele sind vom Spielprinzip für zwei oder mehr Spieler gemacht und eignen sich daher immer als Multi-User-Spiele. Sie wurden ja auch in erster Linie dafür entwickelt. Erst im nachhinein wurde der Mensch durch einen Computergegner ersetzt. Durch solche PC-Spiele lassen sich große Tuniere (z.b. Schachtuniere) kostengünstig und bequem von zu Hause aus organisieren und austragen. Strategiespiele: Man mag es kaum glauben, aber laut Verkaufsstatistiken ist das Strategiespiel in Deutschland das beliebteste Genre von allen. Bei Strategiespielen wie z.b. Die Siedler IV erhöht sich der Spielwert ganz ungemein, wenn man die Möglichkeit hat, gegen echte Menschen zu spielen. Der Einfallsreichtum und die Phantasie eines jeden Mitspielers lässt diese Art von Genre spannend bleiben. In Strategiespielen geht es meist darum bestimmte Orte zu besiedeln und sein Gebiet weiter auszuweiten, sich zu entwickeln und das Land gegen Feinde (andere Spieler) zu verteidigen. Man muss mit kreativem und logischem Denken den besten Weg zum Sieg finden. First Person Shooter: Die Multi-User-Variante spielt bei den Ego Shootern eine ganz große Rolle. Zum Tragen kommen in diesem Genre Dinge wie z.b. erhöhte Spannung durch das Spiel gegen echte Gegner, Wettkampfstreben, Ideenreichtum und unterschiedlichste Spielarten eines jeden menschlichen Gegners. Trotz guter Grafik und netter Story wird das Spielgeschehen immer wieder auf das Töten von allem was sich in Sichtweite bewegt und kleiner Problemstellungen (Schalter umlegen, Knöpfe drücken,...) reduziert. Das Erreichen von hohen Highscores ist dabei eher nebensächlich. Erzielte Frags (Abschüsse/ Punkte) sind meist nur temporär und sind bereits im nächsten Level Geschichte. Auf der Internetseite kann man sich für seinen jeweiligen Charakter die Statistik der erreichten Frags in einem bestimmten Zeitraum anzeigen lassen. Beispiele für aktuelle und sehr erfolgreiche Multi-User-Shooter sind Counterstrike, Unreal Tournament und Quake III Arena. 8

9 Bild 04 Screenshot aus Quake III Arena Rollenspiele: Schon an dem großen Erfolg von Multi-User-Dungeons und Ultima Online hat man sehen können, dass sich Rollenspiele ebensogut für Multi-User-Spiele eignen wie die First Person Shooter. In dieser Art von Spiel wird der Mensch zum Bewohner einer Rollenspielwelt gemacht. Dies wirkt viel glaubwürdiger und realistischer als Bewohner die computergesteuert sind. Spannende Stories, stimmungsvolle und nahezu perfekt gestalteten Spielwelten sowie hohe Anzahl unterschiedlicher Gegner lassen das Rollenspiel zu einem fantastischen Abenteuer werden. In typischer Adventuremanier werden bestimmte Orte durchstöbert, Gegenstände gesucht und Rätsel gelöst. Umfangreiche Zaubersprüche und Waffenarsenale tun ihr übriges. Das Rollenspiel lebt von den Interaktionen mit anderen. Die KI s haben nur beschränkte Interaktionsmöglichkeiten. Aktuelle Beispiele für Rollenspiele wären DiabloII, Baldurs Gate 2 oder Gothic. Bild05 - Screenshot aus Arcanum Simulationsspiele: Unter Simulationsspielen versteht man im allgemeinen Renn- oder Flugzeugsimulationen, aber auch Sportsimulationen. Dieses Spielgenre baut auch auf einen kleinen Konflikt (Spieler-Gegner) auf, ähnlich dem der Ego Shootern, welches es zu einem sehr einfach umzusetzendem Multiplayer- Spiel werden lässt. Wieder erhöht die Spielspannung und der Wettkampf mit anderen den Spielspaß und den Wiederspielwert gegenüber der Single-Player-Variante. Jump n Run Spiele, Adventures und Denk- und Logikspiele eignen sich aufgrund ihres Single-Player-Spielprinzips eher nicht für eine Multi-Player-Umsetzung. Obwohl dies eine Multi- Player-Variante nicht ausschließen soll, ist diese jedoch eher selt en vorzufinden. Diese Aufzählung von Genre erhebt keinen Anspruch auf Vollständigkeit. Sicherlich lassen sich die verschiedensten Spiele in mehrere Gebiete einordnen. 9

10 Kapitel 2 Multi-User-Spielen aus Spielersicht und aus Entwicklersicht In diesem Kapitel sollen die Vor- und Nachteile von Multiplayer-Spielen erörtert werden. Es wird versucht Fragen wie z.b. : Welchen Reiz üben Multi-User-Spiele auf uns Menschen aus? Was treibt Spielproduzenten dazu, in dieses Gebiet zu investieren? Lohnt sich der Aufwand und die Mühe der Entwicklung von Multi-User-Spielen überhaupt? in diesem Teil des Seminars zu beantworten. Die Faszination, die Multi-User-Spiele ausüben, liegt wahrscheinlich darin, dass die Gegner zumeist menschliche Spieler sind. Gegner, welche mit ihren eigenen Ideen, mit eigener Phantasie und ihrer eigenen Taktik aufwarten. Gegner, die ihre eigene Strategie überraschend ändern, oder sich der Spielweise des Gegners anpassen können. Aber auch Gegner, die selbst mit viel Spielwitz und Vorfreude an das Spiel herangehen. Leider ist man heute immer noch nicht in der Lage programmierte Computergegner mit einer solchen künstlichen Intelligenz auszustatten, welche der des Menschen nahe kommt. Die Spielstärke von computergesteuerten Gegner beruht zumeist in der materiellen Überlegenheit und darin, dass zumeist die Spielumgebung schon bekannt ist und nicht mehr erforscht werden muss. Diese Spielstärken sind z.b. in Strategiespielen vorzufinden. Hier ist es meistens der Fall, dass dem Computer mehr Ressourcen zugewiesen werden oder Beschränkungen, wie Fog of War für die KI nicht gelten. Schnelligkeit und übermenschliche Reaktionen sind Merkmale von Computergegner in z.b. First-Person-Shootern. Diese Eigenschaften führen im Laufe des Spiels dazu, dass die Gegner entweder durchschaubar werden und sich recht schnell ihre Taktik erkennen lässt oder es zu einer Frustration des Spielers kommt, da er gegen diese unfairen Gegner nicht mehr ankommt (z.b. C&C III ). Im ersteren Fall lässt sich eine eigene Gegentaktik, relativ schnell entwickeln. Sobald man die Strategie des Gegners erkannt hat, wird er verlieren, da er seine Taktik nicht ändern kann. Man wird dadurch als Spieler gezwungen, immer wieder ähnliche Züge zu machen, um zu gewinnen. Im anderen Fall kann es passieren, dass das Spiel alsbald in der Schublade verschwindet. Ein weiterer wichtiger Reiz von Netzwerkspielen liegt darin, dass man nicht gegen gefühlslose Computergegner antritt, sondern gegen echte Menschen. Man spielt viel konzentrierter, man ist viel stärker bei der Sache und auch die Spannung ist natürlich viel größer, da man sich nicht vor anderen blamieren möchte. Kurz gesagt, man spielt auf einer ganz anderen Gefühlsebene. Zusammenfassend kann man sagen, dass die Möglichkeit, gemeinsam in einem Spiel mit anderen zu agieren, neben guter Grafik, realistischer Handlung, hoher Levelanzahl und gutem Sound, eine der wichtigsten Eigenschaften bei einem Spiel überhaupt sind... Ausgehend von diesen positiven Eigenschaften stellt sich nun die Frage, welchen Nutzen man als Entwickler von Multi-User- Spielen aus der ganzen Sache hat. Durch die vorher aufgezählten Besonderheiten ist die Langzeitmotivation sehr hoch. Das heißt, dass die Wahrscheinlichkeit, dass sich der Kunde ein neues Spiel desselben Herstellers kaufen wird, nachdem er ein gutes Multi-User-Game gespielt hat, sehr hoch ist. Die Werbung spielt ebenfalls eine große Rolle für den Produzenten. So hat z.b. das Add-On Counterstrike für den 3D-Shooter Half- Life zu einem großen Kaufinteresse an HL geführt. Da man zum Spielen im Internet einen gültigen CD-Key benötigt und dieser nicht beliebig oft gleichzeitig verwendet werden kann, waren Originalversionen von HL plötzlich wieder sehr gefragt. 10

11 Der große Nachteil von Multi-User-Spielen liegt wohl in den enormen Kosten bei der Entwicklung. Die Entwicklung einer Software, die verteilt auf verschiedenen Rechnern zuverlässig arbeitet, ist viel zeitaufwendiger und schwieriger zu realisieren, als der Single-Player-Anteil, der nur auf einem Rechner laufen soll. Hinzu kommt der Servercode, der zusätzlich zum Spiel entwickelt werden muss und eine hohe Zuverlässigkeit aufzuweisen hat. Der Einsatz von Debuggern, mit welchen man nach Fehlern im bereits fertigen Programm sucht, kann in einem verteilten System sehr schwierig sein, besonders bei zeitrelevanten Problemen. Das folgende, sehr interessante Beispiel für einen derartigen Fehler stammt aus der Entwicklung des Spiel s Black & White : Ein hungriges Monster kam zu einem Stall mit Schweinen, die gerade beim Fressen waren. Es nahm die Schweine und fraß sie nacheinander auf,... und plötzlich war das Monster verschwunden. - Was war geschehen? - Die Programmierer haben in ihrem Realismuswahn die Schweine mit einem eigenen Freßverhalten ausgestattet. Eines der Schweine war noch mit dem Fressen beschäftigt, als das Monster es aufhob. Und das nächste Eßbare in der Nähe des Schweines war das Monster selbst. Daran sieht man, dass das Debuggen nicht als trivial dargestellt werden darf. Bild06 Screenshot aus dem Spiel BLACK & WHITE Ein wichtiger Kostenfaktor ergibt sich auch aus dem höheren Testaufwand. Mehrere Tester müssen gleichzeitig miteinander arbeiten und sich synchronisieren. Zudem sind Fehler oft nur sehr schwer reproduzierbar. Alle Tester müssen sich beim Auftreten von einem Fehler genau abstimmen und Schritt für Schritt alles wiederholen bis zum Erscheinen des Bugs. Erhöhte Kosten ergeben sich auch im Servicebereich des Unternehmens. Durch die Vernetzung der Rechner ergeben sich viel öfter Hardware- und Konfigurationsprobleme, als bei Single-Player-Spielen. Die Anzahl des benötigten Servicepersonals liegt dementsprechend auch viel höher. Durch gewünschte Kenntnisse über die Tücken des Spiels, des zugrundeliegenden Betriebssystems und die Telekommunikation und Vernetzung erhöht sich auch die Qualifikation des Personals. 11

12 Kapitel 3 Funktionsweise und Aufbau des Game- Servers 3.1 Aufgaben eines Game- Servers Der Name Server wurde vom englischen "to serve" abgeleitet und bedeutet soviel, wie jemandem dienen oder jemanden versorgen. Die Aufgabe eines speziellen Game- Servers besteht im einzelnen in der Durchführung der jeweiligen Berechnungen im Bereich der künstlichen Intelligenz (Wegerkennung, Taktik,...) während des Spiels. Er übernimmt den gesamten auftretenden Verwaltungsaufwand. Der Server vergibt die einzelnen Punkte für die jeweilige Mitspieler und er schreibt umfangreiche Logs zur späteren Auswertung. 3.2 Software (Non-) Dedicated- Server Nach der Art und Weise ihrer Funktion lassen sich im Spielebereich 2 Typen von Game-Servern unterscheiden. Ein dedicated oder auch dedizierter (dt.) Server bezeichnet einen Computer; welcher nicht als Client benutzt wird bzw. werden kann. Dieser Server hat die Funktion ein Spiel zu hosten 1, damit keiner der anderen Rechner (Clients) das Spiel leiten muss. Die Latenzzeit des Spiels wird dadurch im Normalfall geringer. Auf dem Server selbst wird nicht gespielt. Auch wenn die Spielmöglichkeit an diesem Rechner nicht gegeben ist, so lassen sich allerdings andere Anwendungen darauf ausführen. Dies kann den Spielfluss jedoch negativ beeinflussen, da es u.u. zu Engpässen beim Plattenzugriff, der CPU- Leistung oder dem Netzwerkdurchsatz kommen kann. Zusammenfassend kann man sagen, dass zusätzlich laufende Anwendungen den Server ausbremsen können, aber prinzipiell möglich sind. Das Gegenstück zu einem dedicated Server ist ein non-dedicated Spieleserver. Bei dieser Art kann man selbst in das Spielgeschehen mit eingreifen. Das bedeutet, dass auf diesen Rechner auch selbst mitgespielt werden kann. Auf den LAN Parties wählt man meist den stärksten Rechner als nondedicated Server, der zusätzlich zu den eigentlichen Aufgaben noch die Funktion der Spielverwaltung übernimmt und das Spiel für die anderen hostet. Welche Art von Game- Server jeweils unterstützt wird, hängt vom entsprechendem Spiel ab. Es gibt Spiele, die nur einen dedicated Server unterstützen, es gibt Multiplayerspiele die einen nondedicated Server bevorzugen und es gibt Spiele die auf beiden Versionen laufen. Ein Beispiel für die Unterstützung eines dedicated Servers liefert das Spiel IMPERIAL CONFLICT. Dieses Spiel kann nur im Internet gespielt werden. Webserver sind ausschließlich dedicated Server. DiabloII stellt ein gutes Beispiel für die Unterstützung eines non- dedicated Servers dar. Es existiert keine kaufbare dedicated- Serverversion. Lediglich die Battle- Net Version von DiabloII ist als dedicated- Server ausgelegt und kann, wie IMPERIAL CONFLICT, nur im Internet gespielt werden. Die meisten Spiele unterstützen jedoch sowohl dedicated als auch non dedicated Server. Beispiele hierfür wären Counterstrike, Quake3 Arena und Unreal Tournament. 1 Host: Als Host bezeichnet man einen Computer der ein Spiel anbietet und mit dem man sich dann verbindet. 12

13 3.3 Hardware Hardwareausstattung Wie im vorhergehendem Kapitel schon dargestellt, kann man zwischen zwei Arten von Game- Servern unterscheiden. Diese Einteilung wirkt sich natürlich in gewisser Weise auch auf die Hardware des Servers aus. Bei einem Rechner, welcher ein Netzwerkspiel bereitstellt und auf welchem man nicht selbst spielt, kann man auf bestimmte Ausstattungsmerkmale verzichten. 3D-Beschleunigerkarten wären in diesem Falle wirklich nur Geldverschwendung. Auch auf eine Audioausgabe mittels Soundkarte kann hier verzichtet werden. Ein PC mit der CPU- Leistung einer älteren Pentium-Generation ist für manche Spiele sogar ausreichend. Dagegen braucht ein non-dedicated Server weitaus mehr an Ausstattung. Man kann in etwa sagen, dass diese einer Multimediaausstattung entspricht. Guter Sound und gute Grafik sind hier sehr wichtig, damit derjenige, der vor dem Server selbst sitzt, auch eine gute Darstellung des Spiels geboten bekommt. Weiterhin gilt bei CPU- Power und Größe des Speichers das Motto: Je mehr desto besser,... Auf Lan-Parties wird im allgemeinen der schnellste und auch stabilste Rechner als Server engagiert. Der wichtigste Punkt dabei ist wohl eine Verbindung mit hoher Übertragungsgeschwindigkeit. Je mehr Spieler sich auf dem Server anmelden, um so mehr müssen sich die vorhandene Bandbreite teilen. Im LAN gibt es damit keine Probleme. Soll der Server jedoch im Internet zur Verfügung stehen, ist eine ISDN Verbindung mit Kanalbündelung das Minimum. Dann können gerade mal vier Spieler mit 33.6er Modem noch vernünftig spielen. Geeignet für einen Internet-Game-Server ist eigentlich nur eine DSL- oder Kabelmodem-Verbindung. Wenn die Bandbreite nicht für alle ausreicht, laged 2 das Spiel bei allen Teilnehmern, weil der Server nicht genug Informationen an alle gleichzeitig senden kann. Viel Arbeit bekommt der Rechner dann, wenn der Verwaltungsaufwand z. B. Anmeldung neuer Spielteilnehmer oder Berechnungen im Bereich KI (Wegerkennung, Taktik,...) steigt. Die Voraussetzungen an einen Server hängen sehr von der Anzahl der angemeldeten Spieler ab. Bei dem Spiel SiedlerIV ist beispielsweise die Anzahl der Leute in einer LAN- bzw. Internet- Partie schon von vornherein begrenzt. Es dürfen maximal 8 Leute an einem Spiel teilnehmen. Im Internet wird von den Herausgebern dieses Spiels ein Internet-Server kostenlos zur Verfügung gestellt. Dieser Server besitzt ein Dualprozessorsystem mit 600Mhz und 512 MB Speicher. Da die Spiele äußerst schnell sind, trüben bereits kleinste Verzögerungen bei den Netzwerkverbindungen bereits den Spielgenuss. Manche Spiele arbeiten diesem Problem entgegen, indem die Clients die Bewegungen der Mitspieler vorausberechnen und so versuchen kleinere Aussetzer zu überbrücken. Anders als bei Echtzeitstrategiespielen, bei denen ein Spieler mit einer langsamen Verbindung alle anderen ausbremst, ist bei den First-Person-Shootern nur die eigene Verbindungsgeschwindigkeit von Bedeutung. Gute Datenraten erlauben ein flüssiges Spiel und genaue Schüsse. Bei langsamen Verbindungen ruckelt das Spiel und man dient den anderen Mitspielern nur noch als Kanonenfutter. 2 Lag: Als Lag bezeichnet man eine zeitliche Verzögerung im Spielverlauf. 13

14 Kapitel 4 Kommunikation zwischen Server - Client 4.1 Grundbegriffe Netzwerkleistung Bandbreite Die Bandbreite misst die Datenmenge, die ein Netzwerk in einem gegebenen Zeitraum transportieren kann. Übliche Maßeinheiten sind KBit/s, MBit/s und GBit/s. Typische Werte sind z.b. bei einer Netzwerkkarte 10MBit/s bzw. 100 MBit/s und bei einem Modem 28 bis 56KBit/s. Die Bandbreite bei Onlinespielen wird in erster Linie durch die Modemgeschwindigkeit eines jeden Spielers und die Geschwindigkeit der Telefonverbindung stark eingeschränkt. Die Datenmenge, die im Netz transportiert wird, ergibt sich nicht nur aus den Spieldaten, welche ständig verschickt werden, sondern auch aus den verwendeten Internetprotokollen. Bei Verwendung eines TCP- oder UDP Protokolls (siehe Abschitt 5.4) ergibt sich ein Protokoll- Overhead, welcher typischerweise bei TCP 28 Bytes pro Paket und bei UDP 8 Bytes pro Paket beträgt. Diese Zusatzkosten sind notwendig, um z.b. die Adresse und bestimmte Sicherheitsinformationen zu übertragen. Weiterhin muss man den Verlust von Paketen mit berücksichtigen, was das Datenaufkommen ebenfalls erhöht, da diese Pakete ja erneut geschickt werden müssen. Yu-Shen NG [Designing Fast-Action Games for the Internet, Artikel] empfiehlt als Zielsetzung für das Spieldesign eine Bandbreite von nicht mehr als 1KByte/s. Dieser Wert ist ein Richtwert, in dem Overhead und Resends aufgrund von Datenverlusten schon berücksichtigt wurden. Für heutige Modems ist dieser Wert jedoch recht niedrig angesetzt Latenz Bild07 Darstellung der Round Trip-Latenz Latenz ist die Übertragungszeit von Informationen von einem Sender zu einem Empfänger. Die Latenz wird zumeist bidirektional als Round-Trip-Latenz gemessen. Realistische Werte im Internet variieren von 120ms bis 5s und mehr. Die Grenze ist nach oben hin offen. 14

15 Jede Modemnutzung bewirkt eine Latenz von etwa ms, welche durch Pufferung im Modem, Codieralgorithmen oder durch TCP Software Pufferung entsteht. Bei einem Round-Trip-Ping sind alle 4 Modemports beteiligt: Sender-Ausgang, Empfänger- Eingang, Empfänger-Ausgang und Sender-Eingang. Daraus ergibt sich eine minimale Round- Trip-Latenz von ms. Mit dieser Zeit kann man auch in Multiplayer-Spielen rechnen. Auch das Senden und Empfangen von Daten kostet Zeit. Diese ist jedoch sehr klein und wird noch geringer bei der Nutzung eines schnelleren Modems und durch Komprimierungsverfahren im Modem. Ein großer Teil von Latenzzeit im Internet wird von sogenannten Routern erzeugt, was daran liegt, dass diese die Daten erst sammeln, bevor sie die Pakete weiterschicken (siehe Store & Forward Delay). Auch die Auswertung der Routertabelle braucht seine Zeit. Weiterhin werden Pakete unter Umständen weggeworfen, wenn die Router überladen sind. 4.2 Verbindungsmöglichkeiten Modem Modem (MODulator/ DEModulator) Eine Möglichkeit der Vernetzung ist die direkte Verbindung zweier Rechner durch Modems. Inzwischen ist diese Art der Verbindung jedoch weitgehend durch das Internet verdrängt worden. Der Hauptnachteil dieses Verfahrens ist die auf zwei Teilnehmer begrenzte Spieleranzahl. Ein weiterer Nachteil ergibt sich aus dem Gebührensystem der Telekom. Dieses Verfahren ist unrentabel, sobald sich die Spieler außerhalb des Ortsnetzes befinden. Die direkte Verbindung hat jedoch den Vorteil, dass sich nur einer der Spieler einwählen muss. Dies bedeutet dann halbe Telefonkosten. Die Pingrate 4 liegt u.u. unter der des Internets, was einen weiteren Vorteil darstellt, da die volle Bandbreite, die ein Modem erreichen kann, zur Verfügung steht Nullmodem Bei einer 'Nullmodem- Verbindung' handelt es sich um eine simulierte Modemverbindung, welche einen lokalen Datenaustausch ermöglicht. Diese Art der Verbindung wird heutzutage im Spielebereich praktisch nicht mehr verwendet. Die Vorteile des Nullmodems liegen in der günstigen Anschaffung und darin, dass keine laufenden Kosten entstehen. Die sehr niedrige Pingrate 4, welche sich aus der geringen Distanz der verbundenen Rechner ergibt, ist ein weiterer Vorteil des Nullmodems. Zusätzliche Hardware, wie z.b. Netzwerkkarte oder Modem, wird nicht benötigt. Das Nullmodem vereinigt die Nachteile von LAN und Modem. Wie beim Modem ist die Spieleranzahl auf zwei begrenzt. Die verbundenen Rechner müssen sich in unmittelbarer Nähe zueinander befinden, ähnlich wie beim LAN LAN Das lokale Computer- Netzwerk scheint von allen Verbindungsmöglichkeiten wohl die optimalste Lösung zu sein. Durch die extrem hohe Bandbreite und die sehr geringe Paketlaufzeit 4 erreicht man ein flüssiges Spielgefühl. Diese Faktoren ermöglichen eine fast unbeschränkte Anzahl von Teilnehmern. Der heutige Standard für die Übertragungsrate im LAN liegt bei 100MBit, wodurch sich detaillierte Zustandsinformationen übermitteln lassen. 4 Pingrate/ Paketlaufzeit: Summe aus Signallaufzeit im Kabel und Store- and- Forward- Delay (einschließlich Verarbeitung im Quell- und Zielrechner). Kurz gesagt, die Zeit die benötigt wird, ein Byte von einem PC zu einem anderen zu schicken und auch wieder zurück. 15

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

Internet Based Games. Marcus Böhm

Internet Based Games. Marcus Böhm Internet Based Games Gliederung Die verschiedenen Spielgenres kurze Geschichte der Online-Spiele Die 2 grundlegenden Arten von Onlinespielen Kernprobleme bei der Implementation von Onlinespielen Die Zukunft

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen

Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen ewon - Technical Note Nr. 005 Version 1.3 Gateway für netzwerkfähige Komponenten ewon kann als Gateway für alle netzwerkfähigen Komponenten dienen 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Gefahren aus dem Internet 6 Aktive Angriffe April 2010

Gefahren aus dem Internet 6 Aktive Angriffe April 2010 6 Aktive Angriffe Lernziele Sie können grob erklären, wie ein Angreifer in Ihren Computer eindringen kann. Sie können herausfinden, welche Ports auf Ihrem Computer offen sind. Sie wissen, warum der Einsatz

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

... auf dem PC oder der Xbox. Austausch mit anderen KODU-Teilnehmern aus Seminaren oder Workshops (Jugendliche / Erwachsene)

... auf dem PC oder der Xbox. Austausch mit anderen KODU-Teilnehmern aus Seminaren oder Workshops (Jugendliche / Erwachsene) Games selbst machen mit KODU... auf dem PC oder der Xbox Was ist Kodu? Kodu ist eine Software von Microsoft, die entwickelt worden ist, um Kinder an das Programmieren heranzuführen. Entsprechend ist die

Mehr

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen

1989, Anfang Erste deutsche Internetanschlüsse werden in Betrieb genommen KiezLAN ist ein Projekt des IN-Berlin e.v. und wird im Rahmen des Quartiersmanagements Moabit-Ost aus Mitteln des Programms Soziale Stadt (EU, Bund und Land Berlin) gefördert. Netzwerke - Internet 1989,

Mehr

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de

Grundlagen TCP/IP. C3D2 Chaostreff Dresden. Sven Klemm sven@elektro-klemm.de Grundlagen TCP/IP C3D2 Chaostreff Dresden Sven Klemm sven@elektro-klemm.de Gliederung TCP/IP Schichtenmodell / Kapselung ARP Spoofing Relaying IP ICMP Redirection UDP TCP Schichtenmodell Protokolle der

Mehr

Medialität des Computerspiels.

Medialität des Computerspiels. Medialität des Computerspiels. Im Kern die Regeln. Michael Liebe, DIGAREC EMW, Universität Potsdam. 30. Oktober 2008, DIGAREC Lectures, Potsdam. Disclaimer Gegenstand Spiele mit einem Anfang, einem künstlichen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

Video over IP / Videostreaming

Video over IP / Videostreaming Video over IP / Videostreaming - einige wenige Aspekte - Prof. Dr. Robert Strzebkowski Beuth Hochschule für Technik Berlin Unterscheidung: 'Echter Streaming' mit Streaming-Server HTTP-Download als 'Pseudostreaming'

Mehr

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung

2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer. Beitrag von Peter Küsters. Spiegelung. Archiv. Bild 1: Unterschied zwischen FTP und Spiegelung 2. DFG- Workshop 3.1. Erfassung/Bewertung/Transfer Beitrag von Peter Küsters Formen des Datentransfers bei der Erfassung von Websites Im folgenden werden Methoden und Software zur Erfassung vorgestellt.

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung

Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung Technische Übersicht über den Netzwerklastenausgl eich (Network Load Balancing) Einführung - Dienst wird in den Betriebssystemen Windows 2000 Advanced Server und Windows 2000 Datacenter Server bereitgestellt.

Mehr

Nicht ohne meinen Computer

Nicht ohne meinen Computer Nicht ohne meinen Computer Kinder und Jugendliche im Sog schöner neuer Fantasiewelten Computersucht eine Gefahr für f r uns alle? - Computersucht zwanghafter Drang, sich täglich stundenlang mit dem Computer

Mehr

UDP-, MTU- und IP- Fragmentierung

UDP-, MTU- und IP- Fragmentierung UDP-, MTU- und IP- Fragmentierung Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung

Mehr

VPN / Tunneling. 1. Erläuterung

VPN / Tunneling. 1. Erläuterung 1. Erläuterung VPN / Tunneling Ein virtuelles privates Netzwerk (VPN) verbindet die Komponenten eines Netzwerkes über ein anderes Netzwerk. Zu diesem Zweck ermöglicht das VPN dem Benutzer, einen Tunnel

Mehr

Internet und WWW Übungen

Internet und WWW Übungen Internet und WWW Übungen 6 Rechnernetze und Datenübertragung [WEB6] Rolf Dornberger 1 06-11-07 6 Rechnernetze und Datenübertragung Aufgaben: 1. Begriffe 2. IP-Adressen 3. Rechnernetze und Datenübertragung

Mehr

HS-Projekt Friedrich Junge-Schule, Kl. 9c, 2011. Teilnehmer: Danilo Stein Lion Pruter. Wie funktionieren Internet-Server?

HS-Projekt Friedrich Junge-Schule, Kl. 9c, 2011. Teilnehmer: Danilo Stein Lion Pruter. Wie funktionieren Internet-Server? HS-Projekt Friedrich Junge-Schule, Kl. 9c, 2011 Teilnehmer: Danilo Stein Lion Pruter Wie funktionieren Internet-Server? Web-Server auf eigener Domain und Game-Server für Internet-Spiele - 1 - Vorwort (Ausarbeitung:

Mehr

KN 20.04.2015. Das Internet

KN 20.04.2015. Das Internet Das Internet Internet = Weltweiter Verbund von Rechnernetzen Das " Netz der Netze " Prinzipien des Internet: Jeder Rechner kann Information bereitstellen. Client / Server Architektur: Server bietet Dienste

Mehr

1. Netzwerkprogrammierung für mobile Geräte

1. Netzwerkprogrammierung für mobile Geräte 1. Netzwerkprogrammierung für mobile Geräte Lernziele 1. Netzwerkprogrammierung für mobile Geräte Themen/Lernziele: Konzepte der verbindungslosen Kommunikation beherrschen Client/Server-Anwendungen auf

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet.

Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. Schnellinstallations Anleitung: Dies ist eine Schritt für Schritt Anleitung wie man den Router anschließt und mit dem Internet verbindet. 1) Verkabeln Sie Ihr Netzwerk. Schließen Sie den Router ans Stromnetz,

Mehr

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau

Grundlagen Vernetzung am Beispiel WLAN 1 / 6. Aufbau Grundlagen Vernetzung am Beispiel WLAN 1 / 6 Peer-to Peer-Netz oder Aufbau Serverlösung: Ein Rechner (Server) übernimmt Aufgaben für alle am Netz angeschlossenen Rechner (Clients) z.b. Daten bereitstellen

Mehr

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001

Was ist das Internet. Michael Stiller. Donnerstag 15.03.2001 Was ist das Internet Michael Stiller Donnerstag 15.03.2001 Was ist das Internet / Entstehung Vorläufer des Internet (ARPANET) enstanden bereits Ende der sechziger Jahre Ursprünglich ein Projekt aus militärischen

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

R e m o t e A c c e s s. Cyrus Massoumi

R e m o t e A c c e s s. Cyrus Massoumi R e m o t e A c c e s s Präsentation im Seminar Internet-Technologie im Sommersemester 2008 von Cyrus Massoumi I n h a l t Was versteht man unter Remote Access Unsichere Remotezugriffe TELNET Remote Shell

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

Betriebssysteme Kap A: Grundlagen

Betriebssysteme Kap A: Grundlagen Betriebssysteme Kap A: Grundlagen 1 Betriebssystem Definition DIN 44300 Die Programme eines digitalen Rechensystems, die zusammen mit den Eigenschaften dieser Rechenanlage die Basis der möglichen Betriebsarten

Mehr

Kapitel 6 Internet 1

Kapitel 6 Internet 1 Kapitel 6 Internet 1 Kapitel 6 Internet 1. Geschichte des Internets 2. Datenübertragung mit TCP/IP 3. Internetadressen 4. Dynamische Zuteilung von Internetadressen 5. Domain-Namen 6. Internetdienste 2

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW

Secure Socket Layer (SSL) 1: Allgemeiner Überblick. Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Secure Socket Layer (SSL) Gilt für die Geräte: HL-4040CN HL-4050CDN HL-4070CDW DCP-9040CN DCP-9045CDN MFC-9440CN MFC-9840CDW Inhalt 1) Allgemeiner Überblick 2) Kurzer geschichtlicher Rückblick 3) Vorteile

Mehr

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke

Internetworking. Motivation für Internetworking. Übersicht. Situation: viele heterogene Netzwerke Internetworking Motivation für Internetworking Übersicht Repeater Bridge (Brücke) Verbindung zwischen zwei gleichen LANs Verbindung zwischen zwei LANs nach IEEE 802.x Verbindung zwischen mehreren LANs

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

1. Installation / Konfiguration der Software unter Windows XP :

1. Installation / Konfiguration der Software unter Windows XP : www.damian-dandik.de NETZWERK MIT WINDOWS XP RECHNERN Netzwerk - Installation Anleitungen unter Windows XP Installation / Konfiguration. Windows XP und Windows 95/98/Me/2000 über das Netzwerk verbinden.

Mehr

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein.

Wir stellen Ihnen den Webspace und die Datenbank für den OPAC zur Verfügung und richten Ihnen Ihren webopac auf unserem Webserver ein. I Der webopac die Online-Recherche Suchen, shoppen und steigern im Internet... Vor diesem Trend brauchen auch Sie nicht halt machen! Bieten Sie Ihrer Leserschaft den Service einer Online-Recherche in Ihrem

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik - Arbeitsheft Lösungen zu ---- Informations- und Telekommunikationstechnik - Arbeitsheft Handlungsschritt Aufgabe a) Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP- Adressen), die eine

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen

Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Einsatz des flypaper-dämons zur effektiven Abwehr von Portscan-Angriffen Johannes Franken Abbildung: Klebefalle (engl.: flypaper) Auf dieser Seite beschreibe ich, wie man Linux-Firewalls

Mehr

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop

EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop EasyDIS-base-44-v1.0.nrg GT1_v44_programs.iso (falls vorhanden) K+DCAN Interface von MY-OBD2.COM Shop Grundinstallation EasyDIS-base-44-v1.0 Eine korrekte Installation von Vmware sollte wie rechts abgebildet

Mehr

IP Adressen & Subnetzmasken

IP Adressen & Subnetzmasken IP Adressen & Subnetzmasken Jörn Stuphorn stuphorn@rvs.uni-bielefeld.de Universität Bielefeld Technische Fakultät Stand der Veranstaltung 13. April 2005 Unix-Umgebung 20. April 2005 Unix-Umgebung 27. April

Mehr

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme

Software Bedienungsanleitung. ENiQ Access Management: Online-Inbetriebnahme Software Bedienungsanleitung ENiQ Access Management: Online-Inbetriebnahme V1.0 April 2015 Inhaltsverzeichnis 1 Voraussetzungen... 3 2 Allgemeine Hinweise... 3 3 Generelle Einstellungen... 3 4 Dienste

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

Wie fängt man an. Fortgeschrittene Kontakt Verwaltung

Wie fängt man an. Fortgeschrittene Kontakt Verwaltung Wie fängt man an Um alle Vorzüge der iphone TBird Anwendung zu nutzen, sollten nachfolgende Hinweise gelesen werden. Fortgeschrittene Kontakt Verwaltung Mit der TBird iphone Anwendung ist es möglich Kontakte

Mehr

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3

Mainframe Internet Integration. Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013. Java Connection Architecture Teil 3 UNIVERSITÄT LEIPZIG Mainframe Internet Integration Prof. Dr. Martin Bogdan Prof. Dr.-Ing. Wilhelm G. Spruth SS2013 Java Connection Architecture Teil 3 CICS Transaction Gateway el0100 copyright W. G. Spruth,

Mehr

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst

Die Toodledo-Schnittstelle. Klare Ziele Freier Schreibtisch Das Wichtigste zuerst 6 Die Toodledo-Schnittstelle Klare Ziele Freier Schreibtisch Das Wichtigste zuerst meineziele Herausgeber und Verantwortlicher im Sinne des Presserechts ist die Methode.de GmbH, Springstr. 2, 77704 Oberkirch,

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company

bintec elmeg Filialisten Lösungen mit WLAN Controllern IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company Filialisten Lösungen mit WLAN Controllern Autor: Hans-Dieter Wahl, Produktmanager bei Teldat GmbH IP Access WLAN ITK VoIP / Vo IT Security UC Unified Communications WLAN Netzwerke findet man inzwischen

Mehr

SNMP und der MIB- Browser von MG-Soft

SNMP und der MIB- Browser von MG-Soft SNMP und der MIB- Browser von MG-Soft 1. SNMP 1.1 Was ist SNMP 1.2 Historie von SNMP 1.3 Einordnung in das OSI-Modell 1.4 Die Architektur von SNMP 1.5 Kommunikation von SNMP 1.6 SNMP-PDUs PDUs 2. MIB und

Mehr

C# Tutorial Part 1. Inhalt Part 1. Einleitung. Vorbereitung. Eagle Eye Studios. Einleitung Vorbereitung Das erste Projekt

C# Tutorial Part 1. Inhalt Part 1. Einleitung. Vorbereitung. Eagle Eye Studios. Einleitung Vorbereitung Das erste Projekt Eagle Eye Studios C# Tutorial Part 1 Inhalt Part 1 Einleitung Vorbereitung Das erste Projekt Einleitung Wer sich mit dem Programmieren schon einigermaßen auskennt, kann diesen Abschnitt überspringen. Programmieren,

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Präsentation Agenda I. Einführung 1. Motivation 2. Das Spiel Vier Gewinnt

Mehr

Das Netzwerk einrichten

Das Netzwerk einrichten Das Netzwerk einrichten Für viele Dienste auf dem ipad wird eine Internet-Verbindung benötigt. Um diese nutzen zu können, müssen Sie je nach Modell des ipads die Verbindung über ein lokales Wi-Fi-Netzwerk

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

VPN mit Windows Server 2003

VPN mit Windows Server 2003 VPN mit Windows Server 2003 Virtuelle private Netzwerke einzurichten, kann eine sehr aufwendige Prozedur werden. Mit ein wenig Hintergrundwissen und dem Server- Konfigurationsassistenten von Windows Server

Mehr

1 Technische Aspekte des Internets

1 Technische Aspekte des Internets 1.1 Aufbau, Adressierung und Protokolle 7 Um das manchmal komplexe Verhalten von Informatiksystemen zu verstehen, ist eine Vorstellung von deren technischen Grundlagen erforderlich. Die Ursache der Komplexität

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

CCNA 4 ISDN und DDR. Vorbemerkung

CCNA 4 ISDN und DDR. Vorbemerkung CCNA 4 ISDN und DDR CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Elektronisches Bargeld, ein erstes Beispiel

Elektronisches Bargeld, ein erstes Beispiel Kapitel 1 Elektronisches Bargeld, ein erstes Beispiel Auch im Zeitalter des bargeldlosen Bezahlens besitzt das klassische Bargeld durchaus noch seine Berechtigung Es ermöglicht eine einfache, schnelle,

Mehr

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg

Scaling IP Addresses. CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg Scaling IP Addresses CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse

SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Fakultät Informatik Institut für Systemarchitektur Professur für Rechnernetze SNMP 1 -basierte dynamische Netzwerkkonfiguration und analyse Versuchsvorgaben (Aufgabenstellung) Der neu zu gestaltende Versuch

Mehr

Erfahrungsbericht Live Streaming Peter Bagschik, VfL Oker (www.vfloker.de)

Erfahrungsbericht Live Streaming Peter Bagschik, VfL Oker (www.vfloker.de) Erfahrungsbericht Live Streaming Peter Bagschik, VfL Oker (www.vfloker.de) Für eine Sportveranstaltung im Kunstturnen sollte für interessierte Zuschauer ein Live Video im Internet übertragen werden. Da

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de

Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Anonymität ist nicht binär. Oder: der Versuch, ein schwer angreifbares Netzwerk zu erstellen. www.i2p2.de Übersicht I2P ist ein low latency Mix Netzwerk: Geringe Latenz im sec. Bereich, die gering genug

Mehr

Von Paul Curzon, Queen Mary, University of London mit Unterstützung von Google und EPSRC

Von Paul Curzon, Queen Mary, University of London mit Unterstützung von Google und EPSRC Compu terwissenscha ften mi t Spaßfak tor Spiele gewinnen: der perfekte Tic Tac Toe-Spieler Von Paul Curzon, Queen Mary, University of London mit Unterstützung von Google und EPSRC Spiele gewinnen: der

Mehr

MOBILE GUTSCHEINE sehr geeignet für Neukundengewinnung, Freunde- Werben- Freunde,

MOBILE GUTSCHEINE sehr geeignet für Neukundengewinnung, Freunde- Werben- Freunde, Ihre komplette lokale Marketing & Werbung Lösung MOBILE COUPONS effektiv für Neukundengewinnung und Kundenbindung. Coupons sind zeitlos und immer beliebt. Meistens als Rabattangebote mit Deals wie z.b.:

Mehr

Die wichtigsten Vorteile von SEPPmail auf einen Blick

Die wichtigsten Vorteile von SEPPmail auf einen Blick Die wichtigsten Vorteile von SEPPmail auf einen Blick August 2008 Inhalt Die wichtigsten Vorteile von SEPPmail auf einen Blick... 3 Enhanced WebMail Technologie... 3 Domain Encryption... 5 Queue-less Betrieb...

Mehr

Computernetze In Brief

Computernetze In Brief Computernetze In Brief Inhaltsverzeichnis: Computernetze...1 In Brief...1 Inhaltsverzeichnis:...2 Routing...3 1. Load Balancing / Load Sharing...3 2. IP ROUTE Befehl...3 3. Classful / Classless...4 4.

Mehr

Bring your own Device

Bring your own Device Bring your own Device Name, Vorname: Rogler, Dominic Geburtstag: 18.04.1988 Studiengang: Angewandte Informatik 3. FS Beruf: IT-Systemelektroniker Abgabedatum: 15.01.2015 Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen

pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen pimoto - Ein System zum verteilten passiven Monitoring von Sensornetzen Rodrigo Nebel Institut für Informatik Lehrstuhl für Rechnernetze und Kommunikationssysteme (Informatik 7) Friedrich-Alexander-Universität

Mehr

LAN Schutzkonzepte - Firewalls

LAN Schutzkonzepte - Firewalls LAN Schutzkonzepte - Firewalls - Allgemein Generelle Abschirmung des LAN der Universität Bayreuth - Lehrstuhlnetz transparente Firewall - Prinzip a) kommerzielle Produkte b) Eigenbau auf Linuxbasis - lokaler

Mehr

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal

CISCO-Router. Installation und Konfiguration Dr. Klaus Coufal CISCO-Router Installation und Konfiguration Dr. Klaus Coufal Themenübersicht Grundlagen Router IOS Basiskonfiguration Administration Dr. Klaus Coufal 5.3.2001 Router Einführung 2 Grundlagen Routing Was

Mehr