Game-Server und Mehrspieler-Szenarien

Größe: px
Ab Seite anzeigen:

Download "Game-Server und Mehrspieler-Szenarien"

Transkript

1 Universität Ulm Fakultät für Informatik Abteilung Verteilte Systeme & Künstliche Intelligenz UNIVERSITÄ T ULM CIENDO DO S CURAN NDO DOCE Hauptseminar Technik der Spieleprogrammierung Thema Game-Server und Mehrspieler-Szenarien Name Nancy Bringezu Betreuer Prof. Dr. Friedrich von Henke Prof. Dr. Susanne Biundo-Stephan Prof. Dr. Peter Schulthess Karsten Gugler Thorsten Liebig Andreas Schorr Datum Juni 2001

2 2

3 Inhaltsverzeichnis 1. Einleitung Geschichte der Multiplayer-Spiele 1.2 Multi-User-Dungeons 1.3 Multiplayer-Interaktionen in verschiedenen Spielegenres 2. Multi-User-Spiele - aus Spielersicht und aus Entwicklersicht Funktionsweise und Aufbau des Game-Server Software Dedicated-Server versus Non-Dedicated-Server 3.2 Hardware Hardwareausstattung 4. Kommunikation zwischen Server Client Grundbegriffe Netzwerkleistung Bandbreite Latenz 4.2 Verbindungsmöglichkeiten Modem - Modem Nullmodem LAN Internet 4.3 Verbindungsmodelle 4.4 Synchronisationsmechanismen 4.5 Protokolle TCP/IP - Transmission Control Protocol/Internet Protocol UDP - User Datagram Protocol IPX/SPX - Internetwork Packet Exchange/ Sepuenced Packet Exchange 4.6 Beispiele 3

4 5. Spielemanipulation Cheats Angriffsmöglichkeiten Abwehrtechniken PunkBuster 6. Literatur

5 Kapitel 1 Einleitung Multi- Player- Games eröffnen jedem Freund von Computerspielen neue Möglichkeiten. Egal ob im Internet oder im LAN. Egal ob Echtzeitstrategie-, Rollen- oder Actionspiel. Wenn der PC erst einmal besiegt ist, begeben sich immer mehr Spieler auf die Suche nach neuen Herausforderungen, die sie im Kampf mit oder gegen andere Spieler finden. Letztendlich kommt das richtige Feeling bei vielen Computerspielen aber erst innerhalb einer Gruppe auf. Laut Analysen gab es im Jahre 1999 weltweit etwa 8,4 Millionen PC-Spieler, welche sich online ihrem Spieltrieb hingaben. Rund ein Drittel davon kamen aus den USA. Im Jahre 2004 sollen laut Prognosen weltweit über 28 Millionen PC-Spieler ihre Spielgelüste im Netz austoben.... Der Prozentsatz der Westeuropäer soll dann 55% betragen. Der vorliegende Text soll einen kleinen Einblick in den Bereich der Game-Server und Mehrspieler- Szenarien vermitteln. Zum Anfang wird eine kurze Einführung in die Geschichte von Multiplayer- Spielen gegeben. Im weiteren Verlauf des Seminars wird gezeigt, warum Multi-Player-Games so populär sind und welchen Reiz Netzwerkspiele auf die Menschheit ausüben. Es werden Vor- und Nachteile aufgezählt und der Nutzen für die jeweiligen Spielentwickler aufgeführt. Anschließend werden technischen Aspekte beleuchtet. Es sollen die charakteristischen Leistungsmerkmale eines Netzwerks analysiert und abschließend Sicherheitsaspekte in einem Netzwerk angeführt werden. 1.1 Geschichte der Multiplayer-Spiele Die Entwicklung bzw. Geschichte von Multiplayer-Spielen ist leider nur unzureichend dokumentiert, so dass sich dadurch nur sehr wenig darüber erfahren lässt. Lediglich die Anfänge von Multi-User- Spielen sind in etwa bekannt. Im Frühjahr 1979 schreibt Roy Trubshaw, ein Student an der Essex University in England, im Zusammenhang mit Experimenten im Bereich der künstlichen Intelligenz sein erstes MUD in Macro- 10 auf einer DEC-10 und das erste MUD in der Geschichte der PC-Spiele überhaupt. MUD steht als Abkürzung für Multi-User-Dungeon. Von der Präsentation her lassen sich MUDs am ehesten mit Textadventures vergleichen, da alles ohne Grafik, nur mittels Text ausgedrückt wird. Bild01 Photo einer DEC-10 Trubshaw begann mit einer einfachen Kette von verbundenen Räumen, in welchen man sich bewegen und auch unterhalten konnte. Er verfeinerte und entwickelte das Programm im Laufe der Zeit immer weiter, bis er eine lauffähige Version hatte, die er MUD taufte. 5

6 Schon in den Anfängen waren über 20 Räume und 10 Kommandos vorhanden. Roy Trubshaw schrieb die ersten Versionen von MUD in Assembler. Nachdem diese jedoch immer unhandlicher wurden und zu viel Speicher verbrauchten (die Größe des Speichers des DEC-10 lag zu der Zeit bei max. 50K), verwarf er kurzerhand diese Versionen und schrieb MUD in BCPL neu. Das komplette Umschreiben von MUD wurde zu Ostern 1980 beendet und dieses MUD wird seitdem als das Original MUD1 bezeichnet. Als Trubshaw Essex verlässt, fällt die Weiterentwicklung an Richard Bartle, der das Spiel ganz oben auf MUDDL-Basis (MUD Definition Language), die von seinem Kollegen erdacht wurde, neu entwirft. Bild02 Karte vom Original MUD von 1984 Die spielerischen Aspekte in MUD1 wurden stark erweitert und verbessert. Darunter fielen z.b. die Quests für die Spieler, die Punktwertungen, die Interaktion und die Kommunikation zwischen den Spielern... zusammen in über 400 Räumen. Als Essex 1980 ans ARPAnet (Advanced Research Projects Agency Network) angeschlossen wird, vergrößern 'externe' Spieler von anderen Universitäten die Umwelt, die vorher vorwiegend von Studenten der Universität von Essex genutzt wurde. Die Universität musste alsbald die maximale Zugriffszeit auf das Spiel limitieren, um die Rechenlast der überlasteten DEC-10 zu reduzieren. Durch die Verbreitung von Kopien des Source-Codes hatten Studenten aus Essex und verschiedenen anderen europäischer Universitäten die Möglichkeit aus dem Originalcode neue MUDs zu erzeugen. Sie verbreiteten die Idee in der ganzen Welt und schufen Nachfolger wie Aber-Mud, Vax-Mud, LP- MUD, Tiny-MUD und andere.... Das Konzept mutierte von MUDs zu MOOs (Muds Object-Oriented) zu MUCKs und zu MUSHs (Multi-User Shared Hallucination). Jede dieser Variationen verfügte über neue Optionen und Fähigkeiten für die wachsende Spieleranzahl und doch hatten alle eines gemeinsam: die Interaction mit anderen Usern und das Spiel in einer virtuellen Welt. Multi-User-Dungeons übten eine große Anziehungskraft auf die Studenten an netzwerkfähigen Computern aus und bewiesen, dass Online-Spiele eine große Zukunft in den kommenden Jahren haben würden. Das Original MUD selbst wurde von CompuServe lizensiert und läuft auch heute noch, als das älteste Multi-User-Dungeon Spiel überhaupt. Mittlerweile existieren circa fünfundzwanzig verschiedene Versionen, die sich mehr oder weniger durch ihre technischen Daten unterscheiden. 6

7 1.2 Multi-User-Dungeons Nachdem einleitend eine kurze Abhandlung über die Geschichte von MUD s dargestellt wurde, stellt sich nun die Frage, was MUDs konkret sind und was ihre Besonderheit darstellt. Multi-User-Dungeons entstanden in Anlehnung an ein beliebtes amerikanisches Fantasie-Rollenspiel Dungeons and Dragon. Da es sich heutzutage weniger um Dungeons als um virtuelle Welten handelt und es zudem auch MUDs gibt, die rein wissenschaftlichen Zwecken dienen, wie das MOO vom MIT, wird unter MUD auch zunehmend Multi-User-Dimensions verstanden. Bei einem MUD handelt es sich um virtuelle Spielwelt, in der sich eine Vielzahl von Teilnehmern gleichzeitig einloggen kann. Wenn man sich das erste Mal in einem MUD einloggt, erhält man einen Avatar, eine virtuelle Spielfigur dessen Aussehen, Eigenschaften, Geschlecht, ja oft sogar die Rasse man selbst festlegen kann. Mit dieser Figur erforscht man dann die Welt, löst kleine Aufgaben, sogenannte Quests und sammelt Erfahrungspunkte, um damit früher oder später seinen Avatar auszubauen. Dieser kann dadurch ganz neue Fähigkeiten erhalten. Ab einer bestimmten Erfahrungsstufe ist es in den meisten MUDs möglich, zu einem Magier oder Gott aufzusteigen und die Datenbank zu verändern. Dadurch entstehen ständig neue Level, Quests und sogar neue NPC s (NON-Player-Characters). Erfahrene Spieler erhalten auch Zugriffsrechte auf die Implementierung und dürfen das Spiel weiter ausbauen. Das Spiel wird von den Spielern selbst gemacht, völlig ohne kommernzielle Interessen, ohne Spielfirmen, ohne, dass damit irgendjemand Gewinn machen würde. Die kommerziellen Spiele mit Multiplayerfunktionen entstanden in diesem Zusammenhang erst sehr viel später (in den 90er Jahren). Leider findet man zu speziell dieser Entwicklung keinerlei Informationen. In MUDs existieren, im Gegensatz zu den meisten anderen Computerspielen, keine konkreten Spielziele. Es gibt keinen speziellen Anfang, kein Ende, kein Gewinnen und somit auch kein Verlieren. Selbst der Tod seines Avatars bedeutet kein Game-Over sondern nur den Verlust von Ausrüstung und Erfahrungspunkten. Der Spieler lebt sozusagen in einer zweiten Welt, die er mit vielen hundert anderen Mitspielern bevölkert und mit denen er sich unterhalten und gemeinsam Abenteuer erleben kann. Gerade das macht wohl den Reiz von MUDs aus und ist ein entscheidender Grund für deren Beliebtheit. Im Jahre 1989 legte Jim Aspnes von der Carnegie-Mellon-Universität im US-amerikanischen Pittsburgh den Grundstein für eine neue Familie von Kommunikations- und Spielsystemen für mehrere Nutzer, die auch unter Bezeichnungen wie MUSH, MOO und MUCK bekannt wurden. Hierbei handelt es sich im Unterschied zu den streng hierarchisch organisierten und zum Teil recht gewalttätigen Abenteuer-MUDs um Spiele, in deren Zentrum Kooperation, Solidarität, Bildung und Wissenschaft stehen. Sie sind viel lockerer strukturiert und der Kampf- und Abenteueraspekt rückt deutlich in den Hintergrund. Mehr Wert wird in diesen Versionen von MUD auf Rollenspiel und Interaktion unter den Spielern gelegt. Jedes dieser 'sozialen' MUDs steht unter einem bestimmten Thema. Jeder Teilnehmer erhält von Anfang an Programmierrechte, d.h. er kann Räume und Objekte kreieren und die Spiellandschaft selbständig mitgestalten. In den USA werden MOOs seit einigen Jahren als interaktive Lernumgebungen genutzt, in denen Eltern und Kinder, Lehrer und Schüler gemeinsam mit dem neuen Medium Internet spielerisch Erfahrungen sammeln können. 7

8 Bild03 - Karte von DISCWORLD MUD 1.3. Multi-User-Interaktionen in verschiedenen Spielegenres Die meisten Spielarten eignen sich sehr gut für die Entwicklung von Multiplayerspielen. Dieses Kapitel soll dazu dienen verschiedene Genre zu erwähnen und Beispiele dazu aufzuführen. Brettspiele/ Gesellschaftsspiele: Gesellschaftsspiele sind vom Spielprinzip für zwei oder mehr Spieler gemacht und eignen sich daher immer als Multi-User-Spiele. Sie wurden ja auch in erster Linie dafür entwickelt. Erst im nachhinein wurde der Mensch durch einen Computergegner ersetzt. Durch solche PC-Spiele lassen sich große Tuniere (z.b. Schachtuniere) kostengünstig und bequem von zu Hause aus organisieren und austragen. Strategiespiele: Man mag es kaum glauben, aber laut Verkaufsstatistiken ist das Strategiespiel in Deutschland das beliebteste Genre von allen. Bei Strategiespielen wie z.b. Die Siedler IV erhöht sich der Spielwert ganz ungemein, wenn man die Möglichkeit hat, gegen echte Menschen zu spielen. Der Einfallsreichtum und die Phantasie eines jeden Mitspielers lässt diese Art von Genre spannend bleiben. In Strategiespielen geht es meist darum bestimmte Orte zu besiedeln und sein Gebiet weiter auszuweiten, sich zu entwickeln und das Land gegen Feinde (andere Spieler) zu verteidigen. Man muss mit kreativem und logischem Denken den besten Weg zum Sieg finden. First Person Shooter: Die Multi-User-Variante spielt bei den Ego Shootern eine ganz große Rolle. Zum Tragen kommen in diesem Genre Dinge wie z.b. erhöhte Spannung durch das Spiel gegen echte Gegner, Wettkampfstreben, Ideenreichtum und unterschiedlichste Spielarten eines jeden menschlichen Gegners. Trotz guter Grafik und netter Story wird das Spielgeschehen immer wieder auf das Töten von allem was sich in Sichtweite bewegt und kleiner Problemstellungen (Schalter umlegen, Knöpfe drücken,...) reduziert. Das Erreichen von hohen Highscores ist dabei eher nebensächlich. Erzielte Frags (Abschüsse/ Punkte) sind meist nur temporär und sind bereits im nächsten Level Geschichte. Auf der Internetseite kann man sich für seinen jeweiligen Charakter die Statistik der erreichten Frags in einem bestimmten Zeitraum anzeigen lassen. Beispiele für aktuelle und sehr erfolgreiche Multi-User-Shooter sind Counterstrike, Unreal Tournament und Quake III Arena. 8

9 Bild 04 Screenshot aus Quake III Arena Rollenspiele: Schon an dem großen Erfolg von Multi-User-Dungeons und Ultima Online hat man sehen können, dass sich Rollenspiele ebensogut für Multi-User-Spiele eignen wie die First Person Shooter. In dieser Art von Spiel wird der Mensch zum Bewohner einer Rollenspielwelt gemacht. Dies wirkt viel glaubwürdiger und realistischer als Bewohner die computergesteuert sind. Spannende Stories, stimmungsvolle und nahezu perfekt gestalteten Spielwelten sowie hohe Anzahl unterschiedlicher Gegner lassen das Rollenspiel zu einem fantastischen Abenteuer werden. In typischer Adventuremanier werden bestimmte Orte durchstöbert, Gegenstände gesucht und Rätsel gelöst. Umfangreiche Zaubersprüche und Waffenarsenale tun ihr übriges. Das Rollenspiel lebt von den Interaktionen mit anderen. Die KI s haben nur beschränkte Interaktionsmöglichkeiten. Aktuelle Beispiele für Rollenspiele wären DiabloII, Baldurs Gate 2 oder Gothic. Bild05 - Screenshot aus Arcanum Simulationsspiele: Unter Simulationsspielen versteht man im allgemeinen Renn- oder Flugzeugsimulationen, aber auch Sportsimulationen. Dieses Spielgenre baut auch auf einen kleinen Konflikt (Spieler-Gegner) auf, ähnlich dem der Ego Shootern, welches es zu einem sehr einfach umzusetzendem Multiplayer- Spiel werden lässt. Wieder erhöht die Spielspannung und der Wettkampf mit anderen den Spielspaß und den Wiederspielwert gegenüber der Single-Player-Variante. Jump n Run Spiele, Adventures und Denk- und Logikspiele eignen sich aufgrund ihres Single-Player-Spielprinzips eher nicht für eine Multi-Player-Umsetzung. Obwohl dies eine Multi- Player-Variante nicht ausschließen soll, ist diese jedoch eher selt en vorzufinden. Diese Aufzählung von Genre erhebt keinen Anspruch auf Vollständigkeit. Sicherlich lassen sich die verschiedensten Spiele in mehrere Gebiete einordnen. 9

10 Kapitel 2 Multi-User-Spielen aus Spielersicht und aus Entwicklersicht In diesem Kapitel sollen die Vor- und Nachteile von Multiplayer-Spielen erörtert werden. Es wird versucht Fragen wie z.b. : Welchen Reiz üben Multi-User-Spiele auf uns Menschen aus? Was treibt Spielproduzenten dazu, in dieses Gebiet zu investieren? Lohnt sich der Aufwand und die Mühe der Entwicklung von Multi-User-Spielen überhaupt? in diesem Teil des Seminars zu beantworten. Die Faszination, die Multi-User-Spiele ausüben, liegt wahrscheinlich darin, dass die Gegner zumeist menschliche Spieler sind. Gegner, welche mit ihren eigenen Ideen, mit eigener Phantasie und ihrer eigenen Taktik aufwarten. Gegner, die ihre eigene Strategie überraschend ändern, oder sich der Spielweise des Gegners anpassen können. Aber auch Gegner, die selbst mit viel Spielwitz und Vorfreude an das Spiel herangehen. Leider ist man heute immer noch nicht in der Lage programmierte Computergegner mit einer solchen künstlichen Intelligenz auszustatten, welche der des Menschen nahe kommt. Die Spielstärke von computergesteuerten Gegner beruht zumeist in der materiellen Überlegenheit und darin, dass zumeist die Spielumgebung schon bekannt ist und nicht mehr erforscht werden muss. Diese Spielstärken sind z.b. in Strategiespielen vorzufinden. Hier ist es meistens der Fall, dass dem Computer mehr Ressourcen zugewiesen werden oder Beschränkungen, wie Fog of War für die KI nicht gelten. Schnelligkeit und übermenschliche Reaktionen sind Merkmale von Computergegner in z.b. First-Person-Shootern. Diese Eigenschaften führen im Laufe des Spiels dazu, dass die Gegner entweder durchschaubar werden und sich recht schnell ihre Taktik erkennen lässt oder es zu einer Frustration des Spielers kommt, da er gegen diese unfairen Gegner nicht mehr ankommt (z.b. C&C III ). Im ersteren Fall lässt sich eine eigene Gegentaktik, relativ schnell entwickeln. Sobald man die Strategie des Gegners erkannt hat, wird er verlieren, da er seine Taktik nicht ändern kann. Man wird dadurch als Spieler gezwungen, immer wieder ähnliche Züge zu machen, um zu gewinnen. Im anderen Fall kann es passieren, dass das Spiel alsbald in der Schublade verschwindet. Ein weiterer wichtiger Reiz von Netzwerkspielen liegt darin, dass man nicht gegen gefühlslose Computergegner antritt, sondern gegen echte Menschen. Man spielt viel konzentrierter, man ist viel stärker bei der Sache und auch die Spannung ist natürlich viel größer, da man sich nicht vor anderen blamieren möchte. Kurz gesagt, man spielt auf einer ganz anderen Gefühlsebene. Zusammenfassend kann man sagen, dass die Möglichkeit, gemeinsam in einem Spiel mit anderen zu agieren, neben guter Grafik, realistischer Handlung, hoher Levelanzahl und gutem Sound, eine der wichtigsten Eigenschaften bei einem Spiel überhaupt sind... Ausgehend von diesen positiven Eigenschaften stellt sich nun die Frage, welchen Nutzen man als Entwickler von Multi-User- Spielen aus der ganzen Sache hat. Durch die vorher aufgezählten Besonderheiten ist die Langzeitmotivation sehr hoch. Das heißt, dass die Wahrscheinlichkeit, dass sich der Kunde ein neues Spiel desselben Herstellers kaufen wird, nachdem er ein gutes Multi-User-Game gespielt hat, sehr hoch ist. Die Werbung spielt ebenfalls eine große Rolle für den Produzenten. So hat z.b. das Add-On Counterstrike für den 3D-Shooter Half- Life zu einem großen Kaufinteresse an HL geführt. Da man zum Spielen im Internet einen gültigen CD-Key benötigt und dieser nicht beliebig oft gleichzeitig verwendet werden kann, waren Originalversionen von HL plötzlich wieder sehr gefragt. 10

11 Der große Nachteil von Multi-User-Spielen liegt wohl in den enormen Kosten bei der Entwicklung. Die Entwicklung einer Software, die verteilt auf verschiedenen Rechnern zuverlässig arbeitet, ist viel zeitaufwendiger und schwieriger zu realisieren, als der Single-Player-Anteil, der nur auf einem Rechner laufen soll. Hinzu kommt der Servercode, der zusätzlich zum Spiel entwickelt werden muss und eine hohe Zuverlässigkeit aufzuweisen hat. Der Einsatz von Debuggern, mit welchen man nach Fehlern im bereits fertigen Programm sucht, kann in einem verteilten System sehr schwierig sein, besonders bei zeitrelevanten Problemen. Das folgende, sehr interessante Beispiel für einen derartigen Fehler stammt aus der Entwicklung des Spiel s Black & White : Ein hungriges Monster kam zu einem Stall mit Schweinen, die gerade beim Fressen waren. Es nahm die Schweine und fraß sie nacheinander auf,... und plötzlich war das Monster verschwunden. - Was war geschehen? - Die Programmierer haben in ihrem Realismuswahn die Schweine mit einem eigenen Freßverhalten ausgestattet. Eines der Schweine war noch mit dem Fressen beschäftigt, als das Monster es aufhob. Und das nächste Eßbare in der Nähe des Schweines war das Monster selbst. Daran sieht man, dass das Debuggen nicht als trivial dargestellt werden darf. Bild06 Screenshot aus dem Spiel BLACK & WHITE Ein wichtiger Kostenfaktor ergibt sich auch aus dem höheren Testaufwand. Mehrere Tester müssen gleichzeitig miteinander arbeiten und sich synchronisieren. Zudem sind Fehler oft nur sehr schwer reproduzierbar. Alle Tester müssen sich beim Auftreten von einem Fehler genau abstimmen und Schritt für Schritt alles wiederholen bis zum Erscheinen des Bugs. Erhöhte Kosten ergeben sich auch im Servicebereich des Unternehmens. Durch die Vernetzung der Rechner ergeben sich viel öfter Hardware- und Konfigurationsprobleme, als bei Single-Player-Spielen. Die Anzahl des benötigten Servicepersonals liegt dementsprechend auch viel höher. Durch gewünschte Kenntnisse über die Tücken des Spiels, des zugrundeliegenden Betriebssystems und die Telekommunikation und Vernetzung erhöht sich auch die Qualifikation des Personals. 11

12 Kapitel 3 Funktionsweise und Aufbau des Game- Servers 3.1 Aufgaben eines Game- Servers Der Name Server wurde vom englischen "to serve" abgeleitet und bedeutet soviel, wie jemandem dienen oder jemanden versorgen. Die Aufgabe eines speziellen Game- Servers besteht im einzelnen in der Durchführung der jeweiligen Berechnungen im Bereich der künstlichen Intelligenz (Wegerkennung, Taktik,...) während des Spiels. Er übernimmt den gesamten auftretenden Verwaltungsaufwand. Der Server vergibt die einzelnen Punkte für die jeweilige Mitspieler und er schreibt umfangreiche Logs zur späteren Auswertung. 3.2 Software (Non-) Dedicated- Server Nach der Art und Weise ihrer Funktion lassen sich im Spielebereich 2 Typen von Game-Servern unterscheiden. Ein dedicated oder auch dedizierter (dt.) Server bezeichnet einen Computer; welcher nicht als Client benutzt wird bzw. werden kann. Dieser Server hat die Funktion ein Spiel zu hosten 1, damit keiner der anderen Rechner (Clients) das Spiel leiten muss. Die Latenzzeit des Spiels wird dadurch im Normalfall geringer. Auf dem Server selbst wird nicht gespielt. Auch wenn die Spielmöglichkeit an diesem Rechner nicht gegeben ist, so lassen sich allerdings andere Anwendungen darauf ausführen. Dies kann den Spielfluss jedoch negativ beeinflussen, da es u.u. zu Engpässen beim Plattenzugriff, der CPU- Leistung oder dem Netzwerkdurchsatz kommen kann. Zusammenfassend kann man sagen, dass zusätzlich laufende Anwendungen den Server ausbremsen können, aber prinzipiell möglich sind. Das Gegenstück zu einem dedicated Server ist ein non-dedicated Spieleserver. Bei dieser Art kann man selbst in das Spielgeschehen mit eingreifen. Das bedeutet, dass auf diesen Rechner auch selbst mitgespielt werden kann. Auf den LAN Parties wählt man meist den stärksten Rechner als nondedicated Server, der zusätzlich zu den eigentlichen Aufgaben noch die Funktion der Spielverwaltung übernimmt und das Spiel für die anderen hostet. Welche Art von Game- Server jeweils unterstützt wird, hängt vom entsprechendem Spiel ab. Es gibt Spiele, die nur einen dedicated Server unterstützen, es gibt Multiplayerspiele die einen nondedicated Server bevorzugen und es gibt Spiele die auf beiden Versionen laufen. Ein Beispiel für die Unterstützung eines dedicated Servers liefert das Spiel IMPERIAL CONFLICT. Dieses Spiel kann nur im Internet gespielt werden. Webserver sind ausschließlich dedicated Server. DiabloII stellt ein gutes Beispiel für die Unterstützung eines non- dedicated Servers dar. Es existiert keine kaufbare dedicated- Serverversion. Lediglich die Battle- Net Version von DiabloII ist als dedicated- Server ausgelegt und kann, wie IMPERIAL CONFLICT, nur im Internet gespielt werden. Die meisten Spiele unterstützen jedoch sowohl dedicated als auch non dedicated Server. Beispiele hierfür wären Counterstrike, Quake3 Arena und Unreal Tournament. 1 Host: Als Host bezeichnet man einen Computer der ein Spiel anbietet und mit dem man sich dann verbindet. 12

13 3.3 Hardware Hardwareausstattung Wie im vorhergehendem Kapitel schon dargestellt, kann man zwischen zwei Arten von Game- Servern unterscheiden. Diese Einteilung wirkt sich natürlich in gewisser Weise auch auf die Hardware des Servers aus. Bei einem Rechner, welcher ein Netzwerkspiel bereitstellt und auf welchem man nicht selbst spielt, kann man auf bestimmte Ausstattungsmerkmale verzichten. 3D-Beschleunigerkarten wären in diesem Falle wirklich nur Geldverschwendung. Auch auf eine Audioausgabe mittels Soundkarte kann hier verzichtet werden. Ein PC mit der CPU- Leistung einer älteren Pentium-Generation ist für manche Spiele sogar ausreichend. Dagegen braucht ein non-dedicated Server weitaus mehr an Ausstattung. Man kann in etwa sagen, dass diese einer Multimediaausstattung entspricht. Guter Sound und gute Grafik sind hier sehr wichtig, damit derjenige, der vor dem Server selbst sitzt, auch eine gute Darstellung des Spiels geboten bekommt. Weiterhin gilt bei CPU- Power und Größe des Speichers das Motto: Je mehr desto besser,... Auf Lan-Parties wird im allgemeinen der schnellste und auch stabilste Rechner als Server engagiert. Der wichtigste Punkt dabei ist wohl eine Verbindung mit hoher Übertragungsgeschwindigkeit. Je mehr Spieler sich auf dem Server anmelden, um so mehr müssen sich die vorhandene Bandbreite teilen. Im LAN gibt es damit keine Probleme. Soll der Server jedoch im Internet zur Verfügung stehen, ist eine ISDN Verbindung mit Kanalbündelung das Minimum. Dann können gerade mal vier Spieler mit 33.6er Modem noch vernünftig spielen. Geeignet für einen Internet-Game-Server ist eigentlich nur eine DSL- oder Kabelmodem-Verbindung. Wenn die Bandbreite nicht für alle ausreicht, laged 2 das Spiel bei allen Teilnehmern, weil der Server nicht genug Informationen an alle gleichzeitig senden kann. Viel Arbeit bekommt der Rechner dann, wenn der Verwaltungsaufwand z. B. Anmeldung neuer Spielteilnehmer oder Berechnungen im Bereich KI (Wegerkennung, Taktik,...) steigt. Die Voraussetzungen an einen Server hängen sehr von der Anzahl der angemeldeten Spieler ab. Bei dem Spiel SiedlerIV ist beispielsweise die Anzahl der Leute in einer LAN- bzw. Internet- Partie schon von vornherein begrenzt. Es dürfen maximal 8 Leute an einem Spiel teilnehmen. Im Internet wird von den Herausgebern dieses Spiels ein Internet-Server kostenlos zur Verfügung gestellt. Dieser Server besitzt ein Dualprozessorsystem mit 600Mhz und 512 MB Speicher. Da die Spiele äußerst schnell sind, trüben bereits kleinste Verzögerungen bei den Netzwerkverbindungen bereits den Spielgenuss. Manche Spiele arbeiten diesem Problem entgegen, indem die Clients die Bewegungen der Mitspieler vorausberechnen und so versuchen kleinere Aussetzer zu überbrücken. Anders als bei Echtzeitstrategiespielen, bei denen ein Spieler mit einer langsamen Verbindung alle anderen ausbremst, ist bei den First-Person-Shootern nur die eigene Verbindungsgeschwindigkeit von Bedeutung. Gute Datenraten erlauben ein flüssiges Spiel und genaue Schüsse. Bei langsamen Verbindungen ruckelt das Spiel und man dient den anderen Mitspielern nur noch als Kanonenfutter. 2 Lag: Als Lag bezeichnet man eine zeitliche Verzögerung im Spielverlauf. 13

14 Kapitel 4 Kommunikation zwischen Server - Client 4.1 Grundbegriffe Netzwerkleistung Bandbreite Die Bandbreite misst die Datenmenge, die ein Netzwerk in einem gegebenen Zeitraum transportieren kann. Übliche Maßeinheiten sind KBit/s, MBit/s und GBit/s. Typische Werte sind z.b. bei einer Netzwerkkarte 10MBit/s bzw. 100 MBit/s und bei einem Modem 28 bis 56KBit/s. Die Bandbreite bei Onlinespielen wird in erster Linie durch die Modemgeschwindigkeit eines jeden Spielers und die Geschwindigkeit der Telefonverbindung stark eingeschränkt. Die Datenmenge, die im Netz transportiert wird, ergibt sich nicht nur aus den Spieldaten, welche ständig verschickt werden, sondern auch aus den verwendeten Internetprotokollen. Bei Verwendung eines TCP- oder UDP Protokolls (siehe Abschitt 5.4) ergibt sich ein Protokoll- Overhead, welcher typischerweise bei TCP 28 Bytes pro Paket und bei UDP 8 Bytes pro Paket beträgt. Diese Zusatzkosten sind notwendig, um z.b. die Adresse und bestimmte Sicherheitsinformationen zu übertragen. Weiterhin muss man den Verlust von Paketen mit berücksichtigen, was das Datenaufkommen ebenfalls erhöht, da diese Pakete ja erneut geschickt werden müssen. Yu-Shen NG [Designing Fast-Action Games for the Internet, Artikel] empfiehlt als Zielsetzung für das Spieldesign eine Bandbreite von nicht mehr als 1KByte/s. Dieser Wert ist ein Richtwert, in dem Overhead und Resends aufgrund von Datenverlusten schon berücksichtigt wurden. Für heutige Modems ist dieser Wert jedoch recht niedrig angesetzt Latenz Bild07 Darstellung der Round Trip-Latenz Latenz ist die Übertragungszeit von Informationen von einem Sender zu einem Empfänger. Die Latenz wird zumeist bidirektional als Round-Trip-Latenz gemessen. Realistische Werte im Internet variieren von 120ms bis 5s und mehr. Die Grenze ist nach oben hin offen. 14

15 Jede Modemnutzung bewirkt eine Latenz von etwa ms, welche durch Pufferung im Modem, Codieralgorithmen oder durch TCP Software Pufferung entsteht. Bei einem Round-Trip-Ping sind alle 4 Modemports beteiligt: Sender-Ausgang, Empfänger- Eingang, Empfänger-Ausgang und Sender-Eingang. Daraus ergibt sich eine minimale Round- Trip-Latenz von ms. Mit dieser Zeit kann man auch in Multiplayer-Spielen rechnen. Auch das Senden und Empfangen von Daten kostet Zeit. Diese ist jedoch sehr klein und wird noch geringer bei der Nutzung eines schnelleren Modems und durch Komprimierungsverfahren im Modem. Ein großer Teil von Latenzzeit im Internet wird von sogenannten Routern erzeugt, was daran liegt, dass diese die Daten erst sammeln, bevor sie die Pakete weiterschicken (siehe Store & Forward Delay). Auch die Auswertung der Routertabelle braucht seine Zeit. Weiterhin werden Pakete unter Umständen weggeworfen, wenn die Router überladen sind. 4.2 Verbindungsmöglichkeiten Modem Modem (MODulator/ DEModulator) Eine Möglichkeit der Vernetzung ist die direkte Verbindung zweier Rechner durch Modems. Inzwischen ist diese Art der Verbindung jedoch weitgehend durch das Internet verdrängt worden. Der Hauptnachteil dieses Verfahrens ist die auf zwei Teilnehmer begrenzte Spieleranzahl. Ein weiterer Nachteil ergibt sich aus dem Gebührensystem der Telekom. Dieses Verfahren ist unrentabel, sobald sich die Spieler außerhalb des Ortsnetzes befinden. Die direkte Verbindung hat jedoch den Vorteil, dass sich nur einer der Spieler einwählen muss. Dies bedeutet dann halbe Telefonkosten. Die Pingrate 4 liegt u.u. unter der des Internets, was einen weiteren Vorteil darstellt, da die volle Bandbreite, die ein Modem erreichen kann, zur Verfügung steht Nullmodem Bei einer 'Nullmodem- Verbindung' handelt es sich um eine simulierte Modemverbindung, welche einen lokalen Datenaustausch ermöglicht. Diese Art der Verbindung wird heutzutage im Spielebereich praktisch nicht mehr verwendet. Die Vorteile des Nullmodems liegen in der günstigen Anschaffung und darin, dass keine laufenden Kosten entstehen. Die sehr niedrige Pingrate 4, welche sich aus der geringen Distanz der verbundenen Rechner ergibt, ist ein weiterer Vorteil des Nullmodems. Zusätzliche Hardware, wie z.b. Netzwerkkarte oder Modem, wird nicht benötigt. Das Nullmodem vereinigt die Nachteile von LAN und Modem. Wie beim Modem ist die Spieleranzahl auf zwei begrenzt. Die verbundenen Rechner müssen sich in unmittelbarer Nähe zueinander befinden, ähnlich wie beim LAN LAN Das lokale Computer- Netzwerk scheint von allen Verbindungsmöglichkeiten wohl die optimalste Lösung zu sein. Durch die extrem hohe Bandbreite und die sehr geringe Paketlaufzeit 4 erreicht man ein flüssiges Spielgefühl. Diese Faktoren ermöglichen eine fast unbeschränkte Anzahl von Teilnehmern. Der heutige Standard für die Übertragungsrate im LAN liegt bei 100MBit, wodurch sich detaillierte Zustandsinformationen übermitteln lassen. 4 Pingrate/ Paketlaufzeit: Summe aus Signallaufzeit im Kabel und Store- and- Forward- Delay (einschließlich Verarbeitung im Quell- und Zielrechner). Kurz gesagt, die Zeit die benötigt wird, ein Byte von einem PC zu einem anderen zu schicken und auch wieder zurück. 15

Multiuser Client/Server Systeme

Multiuser Client/Server Systeme Multiuser /Server Systeme Christoph Nießner Seminar: 3D im Web Universität Paderborn Wintersemester 02/03 Übersicht Was sind /Server Systeme Wie sehen Architekturen aus Verteilung der Anwendung Protokolle

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Internetprotokoll TCP / IP

Internetprotokoll TCP / IP Internetprotokoll TCP / IP Inhaltsverzeichnis TCP / IP - ALLGEMEIN... 2 TRANSPORTPROTOKOLLE IM VERGLEICH... 2 TCP / IP EIGENSCHAFTEN... 2 DARPA MODELL... 3 DIE AUFGABEN DER EINZELNEN DIENSTE / PROTOKOLLE...

Mehr

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat.

2. Veranschauliche an einem Beispiel, welche Bedeutung die Vernetzung von Computern im öffentlichen, privaten und geschäftlichen Bereich hat. Schwerpunkte der 2. Klassenarbeit zum Thema Netzwerke Gruppe H. Krause Netzwerk allgemein - Nutzen und Gefahren - Einteilung nach Reichweite, Topologie - Peer-to-Peer, Client- Geräte: - Hub /Switch - Netzwerkkabel

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Netzwerk- Konfiguration. für Anfänger

Netzwerk- Konfiguration. für Anfänger Netzwerk- Konfiguration für Anfänger 1 Vorstellung Christian Bockermann Informatikstudent an der Universität Dortmund Freiberuflich in den Bereichen Software- Entwicklung und Netzwerk-Sicherheit tätig

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6

Internetprotokolle: POP3. Peter Karsten Klasse: IT7a. Seite 1 von 6 Internetprotokolle: POP3 Peter Karsten Klasse: IT7a Seite 1 von 6 Alle Nachrichten, die auf elektronischem Weg über lokale oder auch globale Netze wie das Internet verschickt werden, bezeichnet man als

Mehr

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht

Software-Projekt: Mensch ärgere Dich nicht. Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Dokumentation Softwareprojekt: Mensch ärgere Dich nicht Das Programm Mensch ärgere Dich nicht ermöglicht das Spielen des gleichnamigen Spieles über Netzwerke. Jeder Spieler verfügt dabei über einen Clienten,

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel

VS3 Slide 1. Verteilte Systeme. Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel VS3 Slide 1 Verteilte Systeme Vorlesung 3 vom 22.04.2004 Dr. Sebastian Iwanowski FH Wedel Inhaltsverzeichnis für die Vorlesung Zur Motivation: 4 Beispiele aus der Praxis Allgemeine Anforderungen an Verteilte

Mehr

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting

Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003. Subnetting Referat von Sonja Trotter Klasse: E2IT1 Datum Jan. 2003 Subnetting Einleitung Thema dieser Ausarbeitung ist Subnetting Ganz zu Beginn werden die zum Verständnis der Ausführung notwendigen Fachbegriffe

Mehr

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet

Aufbau des Internets. Nelson & Bruno Quellen: Netplanet Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie

Mehr

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen

SFTP Datenübertragungsclient PK-SFTP. automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen SFTP Datenübertragungsclient PK-SFTP automatische Verbindung zu einem SFTP-Server in einstellbaren Zeitintervallen senden, abholen und verifizieren der bereitstehenden Daten Protokollierung der Datenübertragung

Mehr

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells.

1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. Übung 7 1.) Nennen Sie Aufgaben und mögliche Dienste der Transportschicht (Transport Layer) des ISO/OSI-Schichtenmodells. 2.) Charakterisieren Sie kurz das User Datagram Protokoll (UDP) aus der Internetprotokollfamilie

Mehr

Grundlagen Netzwerktechnik

Grundlagen Netzwerktechnik Grundlagen Netzwerktechnik - Aus dem Inhalt - 1. Von der Notwendigkeit der Vernetzung 2 2. Computer-Netzwerk 2 3. Erörterung: Vernetzung oder Einplatzlösungen? 2 4. Netzwerktopologie 3 5. Übertragungsmedien

Mehr

ISCSI im Netzwerk und im Internet. Markus Sellner

ISCSI im Netzwerk und im Internet. Markus Sellner Vorwort Ursprung iscsi Theorie Anwendung Hardware Vor- und Nachteile Fazit Quellen und Informationen 2 Was ist iscsi? iscsi (internet Small Computer System Interface) ist eine Technologie, um Speichergeräte

Mehr

Internet Routing am 14. 11. 2006 mit Lösungen

Internet Routing am 14. 11. 2006 mit Lösungen Wissenstandsprüfung zur Vorlesung Internet Routing am 14. 11. 2006 mit Lösungen Beachten Sie bitte folgende Hinweise! Dieser Test ist freiwillig und geht in keiner Weise in die Prüfungsnote ein!!! Dieser

Mehr

Hauptdiplomklausur Informatik März 2002: Internet Protokolle

Hauptdiplomklausur Informatik März 2002: Internet Protokolle Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...

Mehr

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen

SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen WEITER BLICKEN. MEHR ERKENNEN. BESSER ENTSCHEIDEN. Optimierung von Abfragen in MS SQL Server DWH-Umgebungen SOLISYON GMBH CHRISTIAN WOLF, BENJAMIN WEISSMAN VERSION 1.0 OPTIMIERUNG VON ABFRAGEN IN MS SQL

Mehr

2. Architektur von Kommunikationssystemen

2. Architektur von Kommunikationssystemen 2. Architektur von Kommunikationssystemen 2.1 2.2 TCP/IP-basierte Protokollarchitektur Digitale Kommunikationssysteme Prof. Dr. Habermann / Dr. Hischke 12-01 / 1 Das OSI-Referenzmodell wird ausführlich

Mehr

Zeiterfassungsanlage Handbuch

Zeiterfassungsanlage Handbuch Zeiterfassungsanlage Handbuch Inhalt In diesem Handbuch werden Sie die Zeiterfassungsanlage kennen sowie verstehen lernen. Es wird beschrieben wie Sie die Anlage einstellen können und wie das Überwachungsprogramm

Mehr

Einführung in TCP/IP. das Internetprotokoll

Einführung in TCP/IP. das Internetprotokoll Schwarz Einführung in TCP/IP das Internetprotokoll Was ist ein Protokoll? Mensch A Mensch B Englisch Deutsch Spanisch Französisch Englisch Japanisch Was sind die Aufgaben eines Protokolls? Informationen

Mehr

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5.

Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Inhalt: 1. Layer 1 (Physikalische Schicht) 2. Layer 2 (Sicherungsschicht) 3. Layer 3 (Vermittlungsschicht) 4. Layer 4 (Transportschicht) 5. Ethernet 6. Token Ring 7. FDDI Darstellung des OSI-Modell (Quelle:

Mehr

TCP/IP Protokollstapel

TCP/IP Protokollstapel TCP/IP Protokollstapel IP: Hauptaufgabe ist das Routing (Weglenkung) und Adressierung IP ist ein ungesichertes, verbindungsloses Protokoll Arbeitet auf Schicht 3 UDP: User Datagram Protocol UDP ist ein

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k

Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Xbox 360 Netzwerkkonfiguration Copyright 2005 by sp3ci4l-k Copyright Das geistige Urheberrecht liegt bei sp3ci4l-k. Das Original kann auf Evo-X eingesehen werden. Dieses Dokument wurde exklusiv für Evo-X

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz.

2. In Abhängigkeit von der Anwendung und dem Zugang zum Internet im engeren Sinne verbindet sich der User über verschiedene Varianten mit dem Netz. Aufbau des Internet Im Überblick ist im wesentlichen die Hardeare dargestellt, die digitale Informationen vom User bis zur Entstehung transportiert. Für diesen Überblick beschränken wir uns auf die wesentlichen

Mehr

TCP/IP-Protokollfamilie

TCP/IP-Protokollfamilie TCP/IP-Protokollfamilie Internet-Protokolle Mit den Internet-Protokollen kann man via LAN- oder WAN kommunizieren. Die bekanntesten Internet-Protokolle sind das Transmission Control Protokoll (TCP) und

Mehr

... relevante Ports für Streaming bzw. Remote Control!

... relevante Ports für Streaming bzw. Remote Control! ... relevante Ports für Streaming bzw. Remote Control! Wenn Sie mit der Installation des IO [io] 8000 / 8001 beginnen, ist es am sinnvollsten mit einem minilan zu beginnen, da dies mögliche Fehlrequellen

Mehr

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke

Agenda. Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture. Virtuelle Netzwerke VMware Server Agenda Einleitung Produkte vom VMware VMware Player VMware Server VMware ESX VMware Infrastrukture Virtuelle Netzwerke 2 Einleitung Virtualisierung: Abstrakte Ebene Physikalische Hardware

Mehr

DLNA- Installationsanleitung

DLNA- Installationsanleitung DLNA- Installationsanleitung für LAN-Verbindungen LE820 - LE822 - LE814 - LE824 - LE914 - LE925 LE820 - LE822 - LE814 - LE824 - LE914 - LE925 Inhalt: 1. Vorbereitung des PCs (Freigabe der Multimedia-Ordner)

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

1. Interface. Wireshark (Ehtereal)

1. Interface. Wireshark (Ehtereal) Wireshark (Ehtereal) Das Programm Wireshark Network Protocol Analyzer dient dazu, wie der Name schon sagt, ersichtlich zu machen, welche Datenpakete die Netzwerkkarte empfängt bzw. sendet. In Form von

Mehr

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke?

Netzwerke. Teil 1. Funktionen Architekturen. Folie 1. Warum Netzwerke? Netzwerke Teil 1 Funktionen Architekturen BS-T- HGW Folie 1 Warum Netzwerke? Die Idee lokaler Netze basiert auf dem Konzept, gleichberechtigte und in ihrer Grundfunktion autonome Rechner über eine Kommunikationseinrichtung

Mehr

Collaborative Virtual Environments

Collaborative Virtual Environments Collaborative Virtual Environments Stefan Lücking Projektgruppe Kreativität und Technik AG Domik WS 02/03 09.01.2003 1/35 Was sind CVE? Versuch einer Definition : Ein CVE ist ein Programm, das eine virtuelle

Mehr

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur

DNÜ-Tutorium HS Niederrhein, WS 2014/2015. Probeklausur Probeklausur Aufgabe 1 (Allgemeine Verständnisfragen): 1. Wie nennt man die Gruppe von Dokumenten, in welchen technische und organisatorische Aspekte (bzw. Standards) rund um das Internet und TCP/IP spezifiziert

Mehr

Professionell einkaufen mit dem Internet

Professionell einkaufen mit dem Internet Professionell einkaufen mit dem Internet E-Procurement - Direct Purchasing von Carl Hans Block 1. Auflage Professionell einkaufen mit dem Internet Block schnell und portofrei erhältlich bei beck-shop.de

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg.

VRRP. Bild 004482 zeigt die Adressangaben in einem IP-Paket bei dessen Übermittlung über die Grenze eines IP-Subnetzes hinweg. VRRP Virtual Router Redundancy Protocol Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3824540662 Netzwerke auf Basis des Internet Protocol (IP)

Mehr

Ein kleines Computer-Lexikon

Ein kleines Computer-Lexikon Stefan Edelmann 10b NIS-Klasse Ein kleines Computer-Lexikon Mainboard Die Hauptplatine! Sie wird auch Motherboard genannt. An ihr wird das gesamte Computerzubehör angeschlossen: z.b. Grafikkarte Soundkarte

Mehr

Synchronisation des Temperatur-Loggers

Synchronisation des Temperatur-Loggers Synchronisation des Temperaturloggers Juni 10, 2010 1 / 7 Synchronisation des Temperatur-Loggers Einführung Zwei oder mehr Installationen der Temperaturlogger-Software können so zusammen geschaltet werden,

Mehr

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch)

Einfache VPN Theorie. Von Valentin Lätt (www.valentin-laett.ch) Einfache VPN Theorie Von Valentin Lätt (www.valentin-laett.ch) Einführung Der Ausdruck VPN ist fast jedem bekannt, der sich mindestens einmal grob mit der Materie der Netzwerktechnik auseinandergesetzt

Mehr

7.11 Besprechungen planen und organisieren

7.11 Besprechungen planen und organisieren 7. Effektive Zeitplanung und Organisation von Aufgaben 7.11 Besprechungen planen und organisieren Wie bereits zu Beginn des Kapitels erwähnt, nehmen im Gegensatz zu einem normalen Termin mehrere Teilnehmer

Mehr

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie

Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Vier Gewinnt Nicolas Schmidt Matthias Dietsche Bernhard Weiß Benjamin Ruile Datum: 17.2.2009 Tutor: Prof. Schottenloher Spieltheorie Präsentation Agenda I. Einführung 1. Motivation 2. Das Spiel Vier Gewinnt

Mehr

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized

CSMA/CD: - keine Fehlerkorrektur, nur Fehlererkennung - Fehlererkennung durch CRC, (Jabber) Oversized/Undersized 1.1.: MAC-Adressen für CSMA/CD und TokenRing bestehen jeweils aus 48 Bits (6 Bytes). Warum betrachtet man diese Adressräume als ausreichend? (im Gegensatz zu IP) - größer als IP-Adressen (48 Bits 32 Bits)

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

.TEL Eine innovative Nutzung des DNS

.TEL Eine innovative Nutzung des DNS .TEL Eineinnovative NutzungdesDNS 1 von 5 DAS KONZEPT Die.tel-Registry nutzt das Domain Name System (DNS) auf eine Weise, die Inhabern einer.tel-domain Unternehmen oder Einzelpersonen die Kontrolle in

Mehr

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping.

Daniel Heß. Donnerstag, den 16. November 2006. Verein zur Förderung der privaten Internet Nutzung e.v. Wie funktioniert das Internet? dh@ping. Daniel Heß Verein zur Förderung der privaten Internet Nutzung e.v. Donnerstag, den 16. November 2006 Was ist Ein globales Netzwerk von Computern und Kommunikationsgeräten Quelle für eine fast unendliche

Mehr

Hotspot & VPN Server, Router, Firewall, QoS

Hotspot & VPN Server, Router, Firewall, QoS Seite 1/6 Internetzugang in Hotels, Restaurants, Bars, Biergärten, Betrieben, Wohn /Camping Anlagen, Kongresszentren, Messen, Tagungen ist etwas gutes. Ist es aber sicher? Nicht immer. Wir bieten Ihnen

Mehr

Computer Viren: Eine tägliche Bedrohung

Computer Viren: Eine tägliche Bedrohung Computer Viren: Eine tägliche Bedrohung Seit etwa Februar 2004 sind wieder enorm viele Viren in verschiedenen Varianten im Umlauf. Die Verbreitung der Viren geschieht hauptsächlich per E-Mail, wobei es

Mehr

ewon über dynamische Adresszuweisung erreichbar machen

ewon über dynamische Adresszuweisung erreichbar machen ewon - Technical Note Nr. 013 Version 1.3 ewon über dynamische Adresszuweisung erreichbar machen Übersicht 1. Thema 2. Benötigte Komponenten 3. ewon Konfiguration 3.1 ewon IP Adresse einstellen 3.2 ewon

Mehr

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet

Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Computeranwendung in der Chemie Informatik für Chemiker(innen) 5. Internet Jens Döbler 2003 "Computer in der Chemie", WS 2003-04, Humboldt-Universität VL5 Folie 1 Dr. Jens Döbler Internet Grundlagen Zusammenschluß

Mehr

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt.

Man unterscheidet zwischen LAN (Local Area Network) und WAN (Wide Area Network), auch Internet genannt. Netzwerk Ein Netzwerk wird gebildet, wenn mehrere Geräte an einem Switch mit Netzwerkkabeln angeschlossen werden. Dabei können die einzelnen Geräte miteinander kommunizieren und über ein Netzwerkprotokoll

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Arktur-Netz mit festen IPs

Arktur-Netz mit festen IPs Arktur-Netz mit festen IPs Standardmäßig ist Arktur so eingestellt, dass die Clients im Netz ihre Netzwerkadressen (IP-Adressen) automatisch über den DHCP-Dienst erhalten (DHCP = Dynamic Host Configuration

Mehr

7 Transportprotokolle

7 Transportprotokolle 7 Transportprotokolle 7.1 Transmission Control Protocol (TCP) 7.2 User Datagram Protocol (UDP) 7.3 Ports 7.1 TCP (1) IP-Pakete (Datagramme) von A nach B transportieren reicht nicht interaktive Verbindungen

Mehr

Medialität des Computerspiels.

Medialität des Computerspiels. Medialität des Computerspiels. Im Kern die Regeln. Michael Liebe, DIGAREC EMW, Universität Potsdam. 30. Oktober 2008, DIGAREC Lectures, Potsdam. Disclaimer Gegenstand Spiele mit einem Anfang, einem künstlichen

Mehr

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1

Prozessinformatik II - Praktikum - Fachhochschule Köln Fak. 10. Jakob Löwen Tomasz Kurowicki PROFINET. Praktikum. Seite 1 PROFINET Praktikum Seite 1 Einleitung PROFINET basiert auf Ethernet. Um die RT-Fähigkeit sicherzustellen, verwendet PROFINET zur Priorisierung von Datenpaketen das VLAN-Tag. In diesem werden u.a. die Priorität

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage

Lösungen zu 978-3-8045-5387-3 Informations- und Telekommunikationstechnik Arbeitsheft, 3. Auflage Lösungen zu ---- Informations- und Telekommunikationstechnik Arbeitsheft,. Auflage. HANDLUNGSSCHRITT a) Aufgabe Die TCP/IP-Protokollfamilie verwendet logischen Adressen für die Rechner (IP-Adressen), die

Mehr

- Hamachi/VPN Installation -

- Hamachi/VPN Installation - - Hamachi/VPN Installation - Copyright JBSoftware Unternehmensgruppe www.jbsoftware.de, info@jbsoftware.de Externer Datenzugriff über das Internet mittels kostenlosem VPN-Gateway Greifen Sie von Ihrer

Mehr

Client-Server-Prinzip

Client-Server-Prinzip Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung

Mehr

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden

Angriffsmethoden von Hackern. A. Verschiedene Angriffsmethoden 1 Angriffsmethoden von Hackern A. Verschiedene Angriffsmethoden 1. IP-Spoofing IP-Spoofing bedeutet das Vortäuschen einer bestimmten IP-Adresse als Absender-Adresse. Er kann Access-Listen von Routern überlisten

Mehr

Netzwerktechnologie 2 Sommersemester 2004

Netzwerktechnologie 2 Sommersemester 2004 Netzwerktechnologie 2 Sommersemester 2004 FH-Prof. Dipl.-Ing. Dr. Gerhard Jahn Gerhard.Jahn@fh-hagenberg.at Fachhochschulstudiengänge Software Engineering Software Engineering für Medizin Software Engineering

Mehr

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick

Netzwerk und OneDrive nutzen. Das Kapitel im Überblick Das Kapitel im Überblick WLAN-Router konfigurieren Eine WLAN-Verbindung herstellen Internetverbindung per Modem Dateien auf OneDrive speichern Dateien auf OneDrive freigeben Mit OneDrive Office-Produkte

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung

NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung NAS-Server Eine Möglichkeit der dezentralen Datenspeicherung Anton Sparrer email: antonsparrer@gmx.de Zugang zu den Computern Benutzername: Passwort: Was erwartet Sie? Tipps zum Kauf eines NAS Einbau einer

Mehr

1. Erläutern Sie den Begriff Strukturierte Verkabelung

1. Erläutern Sie den Begriff Strukturierte Verkabelung Datenübertragung SS 09 1. Erläutern Sie den Begriff Strukturierte Verkabelung Stellt einen einheitlichen Aufbauplan für Verkabelungen für unterschiedliche Dienste (Sprache oder Daten dar). Eine Strukturierte

Mehr

Die Hifidelio App Beschreibung

Die Hifidelio App Beschreibung Die Hifidelio App Beschreibung Copyright Hermstedt 2010 Version 1.0 Seite 1 Inhalt 1. Zusammenfassung 2. Die Umgebung für die Benutzung 3. Der erste Start 4. Die Ansicht Remote Control RC 5. Die Ansicht

Mehr

IT- und Medientechnik

IT- und Medientechnik IT- und Medientechnik Vorlesung 5: 7.11.2014 Wintersemester 2014/2015 h_da, Lehrbeauftragter Themenübersicht der Vorlesung Hard- und Software Hardware: CPU, Speicher, Bus, I/O,... Software: System-, Unterstützungs-,

Mehr

CallAdviser. - Hamachi/VPN Installation - Die Komplettlösung für das Callcenter. Version 4

CallAdviser. - Hamachi/VPN Installation - Die Komplettlösung für das Callcenter. Version 4 Version 4 CallAdviser Die Komplettlösung für das Callcenter - Hamachi/VPN Installation - Copyright JBSoftware Unternehmensgruppe www.jbsoftware.de, info@jbsoftware.de Externer Datenzugriff über das Internet

Mehr

www.uni-math.gwdg.de/linuxuebung

www.uni-math.gwdg.de/linuxuebung 14 Netzwerküberwachung und -steuerung Überblick SNMP Simple Network Management Protocol Datendefinitionen SNMP Implementierungen unter Linux Kommandos zur Datenbeschaffung Konfiguration des Net-SNMP Agenten

Mehr

Technical Note 0605 ewon

Technical Note 0605 ewon PCE Deutschland GmbH Im Langel 4 59872 Meschede Telefon: 02903 976 990 E-Mail: info@pce-instruments.com Web: www.pce-instruments.com/deutsch/ Technical Note 0605 ewon 2 ewon per VPN miteinander verbinden

Mehr

Grundlagen der Rechnernetze. Internetworking

Grundlagen der Rechnernetze. Internetworking Grundlagen der Rechnernetze Internetworking Übersicht Grundlegende Konzepte Internet Routing Limitierter Adressbereich SS 2012 Grundlagen der Rechnernetze Internetworking 2 Grundlegende Konzepte SS 2012

Mehr

IKONIZER II Installation im Netzwerk

IKONIZER II Installation im Netzwerk Der IKONIZER II ist netzwerkfähig in allen bekannten Netzwerken. Da jedoch etwa 95% der Installationen lokal betrieben werden, erfolgt diese grundsätzlich sowohl für das Programm wie auch für den lizenzfreien

Mehr

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk

Support Center Frankfurt Windows 2000 Server Grundlagen. Definition Netzwerk Definition Netzwerk Workstation Netzkabel Workstation Netzwerk Verbindung von Computern mit gleichen oder unterschiedlichen Betriebssystemen. Die gemeinsame Nutzung von Peripheriegeräten und die Möglich-

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing:

Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: 1 Masterarbeit über IPv6 Security: http://blog.webernetz.net/2013/05/06/ipv6-security-master-thesis/ Xing: https://www.xing.com/profile/johannes_weber65 2 3 4 Kernproblem: Wer hatte wann welche IPv6-Adresse?

Mehr

Leitprogramm Bubblesort

Leitprogramm Bubblesort Leitprogramm Bubblesort Dr. Rainer Hauser Inhalt 1 Übersicht...1 2 Input-Block I: Der Sortieralgorithmus Bubblesort...2 3 Input-Block II: Die Effizienz von Bubblesort...6 4 Zusammenfassung...8 5 Lernkontrolle...9

Mehr

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt

Virtuelle Präsenz. Peer to Peer Netze. Bertolt Schmidt Virtuelle Präsenz Peer to Peer Netze Bertolt Schmidt Übersicht Einleitung Begriffserklärung; Unterschied zu Client/Server Benötigte Infrastruktur Unterscheidung Pure Hybrid P-2-P Klassifizierung Probleme

Mehr

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = +

Definition. Gnutella. Gnutella. Kriterien für P2P-Netzwerke. Gnutella = + Definition Gnutella Ein -to--netzwerk ist ein Kommunikationsnetzwerk zwischen Rechnern, in dem jeder Teilnehmer sowohl Client als auch Server- Aufgaben durchführt. Beobachtung: Das Internet ist (eigentlich

Mehr

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector

7.4 Analyse anhand der SQL-Trace. 7.3.5 Vorabanalyse mit dem Code Inspector 7.4 Analyse anhand der SQL-Trace 337 7.3.5 Vorabanalyse mit dem Code Inspector Der Code Inspector (SCI) wurde in den vorangegangenen Kapiteln immer wieder erwähnt. Er stellt ein paar nützliche Prüfungen

Mehr

Verfassen einer E-Mail mit Outlook-Express. 2

Verfassen einer E-Mail mit Outlook-Express. 2 [ ] Inhaltsverzeichnis Seite Einleitung 3 E-Mail-Programme 4 Outlook-Express einrichten 4 E-Mail abrufen 10 E-Mail verfassen und versenden 11 E-Mails beantworten 13 Verfassen einer E-Mail mit Outlook-Express.

Mehr

Technische Anforderungen. zum Empfang. von XML-Nachrichten

Technische Anforderungen. zum Empfang. von XML-Nachrichten Technische Anforderungen zum Empfang von XML-Nachrichten 25.11.2004 Peer Uwe Peters 2 1 Inhaltsverzeichnis 1 INHALTSVERZEICHNIS... 2 2 ZIEL DIESES DOKUMENTS... 3 3 KONTEXT... 3 4 SENDEWEG... 4 5 ERREICHBARKEIT...

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Kalendersynchronisation

Kalendersynchronisation Seite 1 Kalendersynchronisation Der Email-Mania Website bietet die Möglichkeit, Termine, Aufgaben und Notizen zentral zu verwalten und mit Thunderbird, Outlook oder Handies zu synchronisieren. Wie das

Mehr

Über die Sicherheit von Passwörtern

Über die Sicherheit von Passwörtern Über die Sicherheit von Passwörtern Autor: Christoph Zurnieden (czurnieden@users.sourceforge.net) Formatierung: Matthias Hagedorn (matthias.hagedorn@selflinux.org) Lizenz: GFDL Die Sicherheit eines passwortgeschützten

Mehr