Hauptseminar. am Fachgebiet Kommunikationsnetze. Thema der Hauptseminararbeit. QoS für VoIP

Größe: px
Ab Seite anzeigen:

Download "Hauptseminar. am Fachgebiet Kommunikationsnetze. Thema der Hauptseminararbeit. QoS für VoIP"

Transkript

1 Hauptseminar am Fachgebiet Kommunikationsnetze Thema der Hauptseminararbeit QoS für VoIP vorgelegt von: Steven Simon Matrikel: Studiengang: Ingenieurinformatik vorgelegt am: verantwortlicher Professor: Prof. Dr. Jochen Seitz verantwortlicher Betreuer: Dipl.-Ing. Yevgeniy Yeryomin Inhaltsverzeichnis 1 Einleitung 2 Definition der Quality of Service für Telefon- und VoIP-Systeme 3 Resultierende Quality of Service Anforderungen an VoIP-Systeme 4 Quality of Service Einsatz in traditionellen Transportnetzen

2 4.1 TCP/IP IntServ DiffServ 4.2 ATM 4.3 MPLS 4.4 WLAN 5 Portierung auf VoIP 5.1 Aktuelle Möglichkeiten 5.2 Call Admission Control 5.3 Quality of Service Unterstützung der Internet Service Provider 5.4 Fazit 6 Ausblick 7 Zusammenfassung 8 Abbildungsverzeichnis 9 Abkürzungsverzeichnis 10 Literaturverzeichnis 1. Einleitung Voice over Internet Protocol (VoIP) steht für die Übertragung von Sprache über das Internet mit Hilfe des paketvermittelten Internet Protokolls (IP). Diese Technologie besteht schon seit ca. Mitte der 1990er Jahre [1] und hat sich auf dem rasant wachsendem Markt der Telekommunikationsbranche etabliert und gefestigt. Wie Abbildung 1 zeigt, setzen, laut

3 Expertenmeinungen, derzeit ca. 42% aller mittleren und größeren Unternehmen VoIP ein. Für das Jahr 2011 wird nahezu mit einer Verdopplung auf 83% gerechnet. Hier wird deutlich, dass die digitalisierte Sprachkommunikation über das Internet auf lange Sicht die Telefonsysteme, wie sie bisher bestehen, ablösen wird. Abbildung 1: Erwartetes Datum der vollständigen Migration zu VoIP in Europa [13] Dabei ist zu beachten, dass der Endverbraucher hohe Erwartungen an den neuen Dienst stellt, da er als Referenz das "gute alte Telefonsystem" kennt. Dieses zeichnet sich sowohl durch die vom Anbieter erklärte hohe Verfügbarkeitsgarantie, die angebotenen Zusatzdienste wie Klopfen, Halten, Konferenzschaltung etc. und vor allem durch die gering gehaltenen Verzögerungen in der Übertragung der Sprache aus. Um die Wünsche der Kunden zu befriedigen, werden mittels gezielter Quality of Service (QoS) oder auch Dienstgüte- Strategien genannt, besondere Anforderungen an das im Hintergrund liegende Datennetz gestellt. Erst durch die Berücksichtigung von QoS-Richtlinien ist ein zufriedenstellender VoIP Dienst, sowohl für große Internet Provider als auch für Drittanwendungen, möglich. Ziel dieser Arbeit ist es, die modernen Informationsnetze und Techniken wie TCP/IP, MPLS, ATM bezüglich QoS zu untersuchen, einen Überblick über die derzeit eingesetzten Anforderungen und Festlegungen für VoIP zu geben und am Ende ein Fazit über QoS für VoIP zu ziehen.

4 2. Definition der Quality of Service für Telefon- und VoIP- Systeme

5 Das Internet ist bekanntlich ein Netzwerk, das sich aus vielen verschiedenen autonomen Netzwerken zusammen setzt. Um innerhalb dieser Technologievielfalt ein gleich bleibendes, nach Möglichkeit hohes Maß an Dienstgüte zu garantieren, hat das internationale Standardisierungsorgan ITU-T in der Recommendation E.800 Quality of Service folgendermaßen definiert: "The collective effect of service performance which determine the degree of satisfaction of a user of the service."[2] Welche Faktoren für den Nutzer von Bedeutung sind, um Zufriedenheit mit der Dienstgüte des Netzwerkes zu erlangen, wird in der Recommendation E.600 der ITU-T beschrieben. "Any performance variable (such as congestion, delay, etc.) which is perceivable by a user."[3] Das bedeutet also, dass unter QoS die erreichte Dienstgüte verstanden wird, die je nach einzelner Session über mehrere bestimmte Messwerte (garantierte Bandbreite, Verzögerung, Jitter, Bandbreitenschwankungen, Prioritäten) definiert wird. Daneben werden zur QoS auch noch Verfügbarkeit, Sicherheit, Fehlertoleranz, Effizienz und Redundanz hinzugezogen. [4; S. 32] Die Formulierungen der Rec. E.600 und der Rec. E.800 werden so jedoch zumeist nicht im Netzwerk umgesetzt bzw. sind nicht umsetzbar. So hat die ITU-T in der Recommendation Y.1541 (siehe Tabelle 1) eine Klasseneinteilung eingeführt, die in diverser Literatur auch unter dem Begriff Class of Service (CoS) gebräuchlich ist. [5; S. 3 & S. 24] Die CoS beschreibt das Zusammenfassen von "irgendwie" gleichartiger Datenströme zu einer gemeinsamen Klasse, die dann eine gemeinsame Dienstgüte erhält. [4; S. 32] Es muss also eine Unterscheidung zwischen Quality of Service und Class of Service erfolgen. Network Performance Quality of Service Klasseneinteilung nach ITU-T Rec. Y.1541 Class 0 Class 1 Class 2 Class 3 Class 4 Class 5

6 Parameter IPTV 100 ms 400 ms 100 ms 400 ms 1 s U IPDV 50 ms 50 ms U U U U IPLR U IPER U mögliche Einsatzgebiete Real-time, jitter sensitive, high interaction (z.b. für VoIP, VTC) Real-time, jitter sensitive, interactive (z.b. für VoIP, VTC) Transaction data, highly interactive (Signalling) Transaction data, interactive Low loss only (short transactions, bulk data, video streaming) Tabelle 1: Class of Service nach ITU-T Rec. Y.1541 Traditional applications of default IP networks (Best- Effort) Ersichtlich wird, dass die Beurteilung der Dienstgüte nicht nur auf empirischen Daten beruht, sondern auch sehr stark von den subjektiven Eindrücken der Benutzer abhängt. Abbildung 2: Modell der Benutzerzufriedenheit nach ITU-T Rec. G114 [15] Aus diesem Grund beschreibt die von der ITU-T herausgebende Recommendation G.114 ein Modell, mit dessen Hilfe die Zufriedenheit der Benutzer in Abhängigkeit des Ende-zu-Ende Delays bei der Benutzung von VoIP Diensten ermittelt werden kann. Dabei gibt die Ordinate nach dem E-Modell definiert in der Recommendation G.107 die Transmission Rating (R) und die Abszisse das vom Benutzer empfundene Delay der Sprache vom Mund des Einen zum Ohr des Anderen an.

7 R kann dabei in verschiedene Bewertungsfunktionen umgerechnet werden, wie die häufig auch verwendete Mean Opinion Score (MOS). 3. Resultierende Quality of Service Anforderungen an VoIP-Systeme Wie bereits im Kapitel 1 angesprochen, ist der Endverbraucher von dem heutigen digitalisierten Festnetz ein hohes Maß an Qualität gewöhnt, sodass diese gestellten Anforderungen auf das VoIP-Netz umgelegt werden müssen, um eine möglichst hohe Marktakzeptanz zu erzielen. Drei Größen spielen dabei eine bedeutende Rolle und können sich auf die Sprachqualität schädigend auswirken: Mittlere Ende-zu-Ende Delay: beschreibt die Zeit, die Daten brauchen, um von einem Punkt des Übertragungskanals zum anderen zu gelangen. Die Laufzeit ist abhängig vom verwendeten Medium und der eingesetzten Technologie, die die Daten passieren müssen. Jitter: Schwankt die Laufzeit der übertragenen Datenpakete, so spricht man von Jitter. Paketverlust: Aufgrund von Netzauslastungen, daraus resultierenden Warteschlangen innerhalb der Netzknoten oder Störeinflüssen auf das Medium, kann es dazu kommen, dass Pakete verworfen werden. [6; S. 163]

8 Abbildung 3: Schematische Darstellung der Abhängigkeit der QoS Parameter zu den Verkehrflüssen nach [17] und [18] Diese drei Parameter sind untereinander streng korreliert und unter Berücksichtigung vorhandener Kapazitäten auch nur begrenzt variierbar. Abbildung 3 verdeutlicht, dass bei ansteigender Netzlast zunächst Auswirkungen auf das Delay festzustellen sind und bei weiterem Anstieg ein Verlust von Datenpaketen die Folge ist. Ähnlich verhält es sich bei TCP-Diensten, wo Paketverlust die Neuübertragung derer hervorruft und somit die Netzlast steigt. Mit einer zeitlichen Verzögerung sinkt diese aber wieder, zum einen durch erfolgreiche Neuübertragungen und zum anderen durch den TCP basierten Slow-Start Algorithmus. Das Internet basiert auf dem Design von TCP/IP. Dieses Modell wurde ursprünglich nur für die reine Datenübertragung entwickelt. QoS Anforderungen wurden nur nebenläufig behandelt. Doch durch die wachsende Zahl an Internetnutzern oder Plattformen, wie Youtube, steigt der Bandbreitenbedarf ins Unermessliche. Die US-Analysten Nemertes schreiben dazu in einer aktuellen Studie: "...we believe there s reasonably compelling evidence that the intersection will happen within the next five years, possibly as early as 2010" [14]. War vor einigen Jahren ein Gespräch über das globale Netz noch mit annehmbaren Qualitätseinschränkungen verbunden, müssen heute spezielle Algorithmen gefunden werden, die die Sprachpakete intelligent routen und prioritisieren. Das menschliche Gehör empfindet bereits ab einer Verzögerung von 25ms Qualitätsunterschiede. [4; S. 39] Für VoIP verdeutlicht die Abbildung 2, dass die Zufriedenheit des Benutzers zwar in hohem Maße von der Ende-zu-Ende Verzögerung der Sprachnachricht abhängt, jedoch auch Faktoren, die in R berücksichtigt werden, wie der Signal-Rausch Abstand, Qualitätseinbußen durch den verwendeten Codec verschuldet oder Echos. Steigt dabei das Delay an, hat dies Auswirkungen auf die Berechnung von R, was in dem Graphen verdeutlicht wird. An der rechten Seite sind dabei die von der ITU-T in der Recommendation G.109 festgelegten Klassen der Zufriedenheit abgetragen. Aus dem Graphen ist ablesbar, dass bei einem Delay von bis zu 150ms volle Zufriedenheit unter den Benutzern herrscht, jedoch bei Überschreitung dieser Grenze ein kontinuierlicher

9 Übergang zur Unzufriedenheit erfolgt. Als Grenze sollte für Provider von VoIP-Diensten ein maximales Ende-zu-Ende Delay von 300ms angesetzt werden. Als weitere Eckdaten beschreibt die ITU-T, dass eine maximale Paketverlustrate von 5% geduldet wird. Darunter liegende Werte müssen von den Telefoneinrichtungen mit Hilfe von Glättungsalgorithmen kompensiert werden. Inwieweit Varianzen der Paketabstände (Jitter) hingenommen werden, hängt davon ab, wie hoch das Ende-zu-Ende Delay ist und wie gut die verwendeten Jitter-Ausgleichpuffer arbeiten, da eine Korrelation zwischen Jitter und Delay besteht (ist das Delay niedrig, können noch relativ hohe Jitter Werte ausgeglichen werden, steigt hingegen das Delay, muss der Jitter niedrige Werte umfassen). [15], [16] 4. Quality of Service Einsatz in traditionellen Transportnetzen Da der Übertragungskanal beim Versand der Datenpakete begrenzend wirkt, spielt er eine entscheidende Rolle. Somit setzen alle QoS Strategien bei ihm an. Ziel ist es, dass von vielen Benutzern gleichzeitig verwendete Medium optimal in seiner Bandbreite auszunutzen und gleichzeitig zeitkritischen Paketen den Vorrang zu geben. Die Überdimensionierung des Netzes wäre eine Möglichkeit. Da dies nicht immer einfach so möglich ist, setzen die meisten Verfahren beim Verkehrsmanagement, der Verkehrsprioritisierung oder der Bandbreitenreservierung an. Neben TCP/IP gibt es noch eine Reihe anderer Verfahren der Datenübertragung, die es zu betrachten gilt, wenn man über Dienstgüte reden will. Dieses Kapitel soll daher einen Überblick verschaffen, welche QoS-Mechanismen sowohl im angesprochenen TCP/IP, als auch bei ATM, MPLS und in WLAN-Netzen eingesetzt werden können.

10 4.1 TCP/IP Bei der Untersuchung der Kommunikationsprotokolle muss TCP/IP eine gesonderte Betrachtung zugrunde gelegt werden. Es ist das populärste im Einsatz befindliche Protokoll für Datenübertragungen. Das Internet an sich ist ein reiner "best-effort" Dienst. Das heißt, es werden keinerlei Aussagen darüber getroffen, ob und wann die Datenpakete beim Empfänger ankommen. Es wird ersichtlich, dass hier keine Dienstgüte existiert. Durch die wachsenden Anforderungen an das im Hintergrund liegende Netzwerk des Internets durch Multimedia-Anwendungen, wie Online-Gaming, Video Streaming und in zunehmenden Maße auch VoIP, mussten entsprechende QoS-Ansätze entwickelt werden. Solche Ansätze sind die Integrated Services (IntServ) und Differentiated Services (DiffServ). [6; S ], [7] IntServ Integrated Services (IntServ) bedient sich der Resource Reservation Protocol (RSVP) Signalisierung und dem dahinter liegenden Konzept des Flusses. Dabei kann der Vorgang der Reservierung betrachtet werden ähnlich einem mit Blaulicht fahrenden Polizeiwagen, der in jedem passierenden Netzelement (z.b. Router) die Kreuzung für prioritisierten Verkehr freimacht. Die Signalisierung verläuft vom Sender über die beteiligten Netzelemente zum Empfänger. Abbildung 2 zeigt den RSVP-Reservierungsalgorithmus. Abbildung 2: RSVP Reservierungsvorgang [6; S. 194]

11 Dabei schickt der Sender eine PATH-Nachricht, die eine Flow Specification (Flowspec) Nachricht enthält, an den Empfänger. Vereinfacht dargestellt besteht die Flowspec aus der Traffic Specification (TSpec) und der Request Specification (RSpec). Die TSpec-Nachricht legt die vom Sender gewünschten Anforderungen, die innerhalb der Router gesetzt werden sollen, wie Bandbreite und maximale Burstrate, fest. Sie orientiert sich an dem "Leaky- Bucket Model". Die RSpec definiert die Dienstgüte innerhalb der IntServ Serviceklassen, wie zum Beispiel das maximale Delay. Ist die PATH-Nachricht beim Empfänger angekommen, sendet dieser eine Reservation Request (RESV) Bestätigung mit der darin enthaltenen TSpec-Nachricht an den Sender zurück. Wird die Reservierungsanforderung von jedem Router akzeptiert, leiten diese die RESV Bestätigung weiter an den Sender. Der entstehende Datenfluss ist vergleichbar mit einem verbindungsorientierten virtuellen Pfad bei ATM. Lehnt der Router die RSVP-Anfrage ab, sendet er auf die RESV Bestätigung eine Fehlermeldung an den Absender zurück. IntServ erweitert die RSVP Signalisierung durch eine Zugangskontrolle (Admission Control), um die Annahme bzw. die Ablehnung anhand der Netzressourcen innerhalb der Router zu gewähren, eine Paketklassifizierung (Packet Classifier) zur Einsortierung der Pakete in die entsprechende Warteschlange und eine Steuerung der Warteschlange (Scheduler) für die Zuordnung der Pakete in die von IntServ eingeführten folgenden Dienstklassen: Controlled Load (CL): Diese Klasse ist vergleichbar dem "best-effort" Dienst, lässt jedoch in geringem Maße Ansprüche an Delay und Verfügbarkeit zu. Dadurch ist diese Klasse geeignet für Anwendungen, die "soft-qos" Anforderungen besitzen. Das Netz soll sich dabei so verhalten, als wäre es "unbelastet". Guaranteed Services (GS): Die Dienstklasse ist für kontinuierlichen Verkehr geeignet. Sie garantiert jedem Teilnehmer eine maximale Bandbreite und Verzögerung sowie einen geringen Paketverlust, sodass diese Klassenbehandlung optimal für Anwendungen mit harten Grenzen ist. Daraus folgend sollte diese Klasse sparsam eingesetzt werden, sodass das Netzwerk die GS-Anfragen bedienen kann und sich die einzelnen Teilnehmer nicht gegenseitig blockieren.

12 Der Integrated Services Ansatz wird in dieser Form nur bedingt eingesetzt, da er für größere Netzwerke nicht skaliert. RSVP stellt an das Innere der Netzarchitektur zu hohe Ansprüche, da die Router sich von tausenden Anfragen tausende Zustände merken müssten. Weiterhin erhöht der RSVP Algorithmus die Netzlast, da ein Auffrischen der RSVP-Anforderungen alle 30 Sekunden erforderlich ist. Aufgrund der inneren Komplexität des Netzes wird ersichtlich, dass ein neuer Ansatz gefunden werden muss. Er wird beschrieben durch Differentiated Services, der alles Komplexe nach außen an die Netzzugänge verschiebt. [6; S ], [7] DiffServ Der DiffServ-Ansatz wurde von der IETF entwickelt, um eine einfache, skalierbare QoS- Lösung für unterschiedlichen Dienstklassen zu realisieren. Dazu bedient man sich den IP- Headern des IPv4 und IPv6 Protokolls. Bei IPv4 werden die entsprechenden 8 Bit als "Type of Service" (TOS) bzw. bei IPv6 als "Traffic-Class" Feld bezeichnet. Laut Standardisierung besteht dieses Byte aus den Differentiated-Service-Codepoint (DSCP)-Feld, der die ersten 6 Bit umfasst und einem 2 Bit langem Currently Unused (CU)-Feld. Daraus folgt eine mögliche QoS Behandlung in 64 unterschiedlichen Klassen. Der große Vorteil von DiffServ liegt darin, dass es keine Signalisierung wie bei IntServ und dem genutzten RSVP benötigt. Das heißt, dass eine Zustandsspeicherung innerhalb der Netzelemente entfällt. DiffServ definiert zur qualitätsgesicherten Klassenbehandlung die "Per-Hop-Behaviours" (PHB). Sie beschreiben eine Art Regelmenge, die der QoS- Behandlung dienen und erweitern die "best-effort" Unterstützung des Internets durch folgende Klassen: Expedited Forwarding (EF): wird für Datenverkehr mit strikten Prioritäten gegenüber allen anderen verwendet. Es existiert ein geringer Paketverlust, geringes Jitter und eine geringe Verzögerung. Jeder Router reserviert einen bestimmten Prozentsatz seiner Kapazität für diesen Verkehr. Daher ist er besonders gut geeignet für VoIP. Assured Forwarding (AF): unterteilt sich in 4 weitere Qualitätsklassen, die wiederum in 3 verschiedene Klassen des Paketverwurfs unterteilt werden. Der Vorteil besteht darin, dass Verkehr mit höherer Priorität vollkommen unberührt bleibt von Verkehr niederer Priorität. Hier ergibt sich jedoch ein Nachteil: Ist die Queue einer Klasse voll, werden die Pakete verworfen und nicht in eine Queue niederer Klasse einsortiert, obwohl freie Kapazitäten existieren.

13 DiffServ besitzt gegenüber IntServ aufgrund seiner Einfachheit klare Vorteile, sowohl in der Skalierbarkeit für größere Netze als auch Interoperabilität mit anderen Netzarchitekturen, wie MPLS, ATM oder eine Mischung mit IntServ. Von Nachteil ist, dass alle Router DiffServ verstehen müssen und Datenverkehr sich nur relativ bevorzugen lässt. Ist der Verkehr einer Dienstklasse zu hoch, fällt DiffServ zurück in die "best-effort"-behandlung. Eine Zugangskontrolle (Admission Control), die den prioritisierten Verkehr limitiert, ist daher unumgänglich. [6; S ], [7] 4.2 ATM Der Asynchronous Transfer Mode (ATM) ist ein skalierbares Hochgeschwindigkeitsnetzwerk und wird aus diesem Grund vor allem in Backbone-Anbindungen von Telekommunikationsanbietern eingesetzt. Es ist ein paketvermitteltes Verfahren, wobei jedes Paket (bei ATM Zelle genannt) 53 Byte umfasst und die Übertragung nicht an einen festen Zeittakt gebunden ist. Bevor die Datenübertragung beginnt, stellt ATM mittels virtueller Kanäle eine Ende-zu-Ende Verbindung her. ATM ist aus den oben genannten Gründen bestens geeignet zur Übertragung von Sprachdaten und anderer Echtzeitanwendungen. Die Ursachen liegen darin, dass das ATM durch die Eigenschaft der Verbindungsorientiertheit geringe Verzögerungen bereitstellen kann. Hinzu kommt durch die feste Größe der ATM Zellen, dass die im Netz befindlichen Switch- und Routingeinheiten im Gegensatz zu TCP/IP keine komplizierte Auswertung der Zellen vornehmen müssen. Da Daten- und Sprachpakete dieselbe geringe Zellgröße besitzen, verringert sich das Jitter zwischen den Zellen, was allgemein in einer verkürzten Übertragung der Sprachpakete resultiert. Wird eine Verbindung im ATM Netz hergestellt, handeln Teilnehmer und ATM-Switch eine Art Vertrag aus, welche Bedingungen während der Verbindungsdauer bestehen sollen. Sie beschreiben das Verkehrsprofil, maximale Zeitverzögerung, zulässige Zellenverlustrate und die Dienstgüte. Hier hat das ATM-Forum fünf Serviceklassen definiert:

14 Constant Bit Rate (CBR): überträgt die Daten mit konstanter Bitrate. Diese Serviceklasse ist vergleichbar mit einer Telefonverbindung, bei dem den Teilnehmern exklusiv ein Kanal mit fester Bandbreite zur Verfügung steht. Daher ist sie neben der Eignung für Sprachverkehr auch für Anwendungen mit harten Echtzeitanforderungen einsetzbar, die strenge Bedingungen an die maximale Zellverzögerung und die gesamte Übertragungsverzögerung haben. Available Bit Rate (ABR): erlaubt es, eine dynamische Anpassung der zur Verfügung stehenden Netzkapazitäten dem Endsystem mitzuteilen und darauf einzustellen. Zu Beginn eines Datentransfers werden Vereinbarungen der minimalen und maximalen Zellrate getroffen. Durch Austausch von Ressource-Management Zellen an die Endsysteme können die Sender ihre Zellrate dem unter Last stehenden System anpassen und bekommen im Gegenzug einen fairen Anteil an Bandbreite, sowie eine geringe Verlustrate an Zellen zugesichert. Diese Art der Serviceklasse ist gänzlich ungeeignet für Echtzeitanwendungen, da hier starke zeitliche Schwankungen der Zellübertragung stattfinden. Real-Time Variable Bit Rate (RT-VBR): wurde speziell für Echtzeitanwendungen konzipiert. Es wird eine Schwankung in der Zellrate erlaubt, jedoch werden Zellen, die einen bestimmten, vorher festgelegten Verzögerungsgrenzwert überschreiten vom Netz entfernt. Diese Art der Datenbehandlung kommt der von Sprache am nächsten, da hier Schwankungen auftreten können, wenn ein oder mehrere Gesprächsteilnehmer telefonieren. Non-Real-Time Variable Bit Rate (NRT-VBR): wird für Anwendungen eingesetzt, die variable Datenraten benötigen mit gleichzeitigen Bedingungen an eine geringe Zellverlustrate. Zeitliche Parameter sind nicht relevant. Daher ist die Klasse nicht geeignet für Echtzeitapplikationen. Unspecified Bit Rate (UBR): entspricht im Wesentlichen der "best-effort" Dienstgüte. Für Anwendungen mit harten Zeitgrenzen ist sie ungeeignet, da hier die Gefahr des

15 Datenverlusts bei Überlast des Netzes besteht. Im Vergleich zu allen anderen Klassen ist sie jedoch die günstigste. [4; S.119 & S. 124], [6; S. 348 & S. 353] Abbildung 3: ATM-Dienstklassen [4; S. 121] 4.3 MPLS Das Multi Protocol Label Switching (MPLS) Verfahren wurde entworfen, um den aufwendigen Routing Mechanismus mittels Longest Prefix Match, wie er in klassischen IP- Netzen eingesetzt wird, abzulösen. Bisher analysiert jeder Router den IP Header eines Paketes, trifft eine Wegewahl und leitet es dann an den nächsten weiter. Dies geht so lange, bis das Datenpaket bei dem Empfänger angelangt ist, was zu hohen Bearbeitungszeiten und unnötigem Ressourcenbedarf innerhalb der Router führt. Der Grundgedanke bei MPLS ist es, jedem Datenpaket ein einfach auszuwertendes Label zu verpassen. Da MPLS Schicht 3 Header nicht auswertet, wird ein MPLS Shim Header eingeführt, der neben der Label Informationen auch 3 Experimental Bits (Exp-Bits) enthält. Dieser Header wird zwischen Schicht 2 und Schicht 3 gelegt. Aufgrund der begrenzten Anzahl von Labels werden die Pakete vorher in Forwarding Equivalence Classes (FEC) gepackt. Eigenschaften wie Ziel oder Metrik beeinflussen die FEC, in der das Paket landet. Anschließend wird ein Label einer FEC zugewiesen. Wenn die Pakete die Label Switched Domain (LS-Domain) betreten, übernehmen Label Switched Router (LSR) die Weiterleitung. Mit Hilfe derer ist es den Administratoren eines Netzwerkes möglich, Label Switched Path (LSP) sowie alternative LSPs einzurichten. Dabei verhält sich ein LSP wie eine virtuelle Verbindung von einem Ingress zu einem Egress Router und aus dem verbindungslosen Netz ist ein verbindungsorientiertes geschaffen worden. Dadurch ist es möglich, einen schnellen und effektiven Transport von Daten bereit zu stellen, auf den Echtzeitanwendungen wie VoIP oder Online-Games aufsetzen können.

16 Anstatt der manuellen Einrichtung von LSPs können diese auch automatisch mit Hilfe von IP- Routing-Protokollen, wie OSPF, erstellt werden. Genutzt wird diese Möglichkeit vor allem in großen Netzen, in denen eine manuelle Konfiguration zu kostenintensiv wäre. Hier besteht das Problem, dass ein Hop-by-Hop Routing stattfindet und keine Aussagen über QoS gemacht werden können. Es herrscht also das "best-effort" Prinzip wieder vor. Da MPLS dem Routing mittels IP ähnelt, sind die QoS-Mechanismen IntServ und DiffServ mit einigen Änderungen adaptiv einsetzbar: Abbildung 4: RSVP-TE Signalisierung [4; S. 264] Ressource Reservation Protocol & Traffic Engineering (RSVP-TE): wurde entwickelt, um die Unterstützung des IntServ Modells, welches auf RSVP aufsetzt, zu realisieren. Da MPLS mit Labels arbeitet, wurden neue RSVP-Objekte definiert. Die Reservierung verläuft, wie bereits vorgestellt, der von RSVP bekannten ab. Der Sender schickt eine PATH Nachricht an den Empfänger, der seinerseits mit einer RESV-Nachricht antwortet. Diese RESV-Nachricht transportiert nun zusätzlich ein Label Object, das den Flow entlang der LSRs kennzeichnet, der in gewisser Weise eine neue FEC darstellt. Durch das Label Object wurde es den LSRs möglich, den Flow kenntlich zu machen und über die reservierten Ressourcen zu routen. Differentiated Services (DiffServ): wurde bereits im Kapitel näher erläutert. Jedoch liest MPLS nicht den Schicht 3 Header aus, womit eine Anpassung nötig ist. Bei der Standardisierung des MPLS Shim Headers wurden 3 Exp-Bits definiert, die genutzt werden können, um Pakete in 8 Qualitätsklassen zu unterteilen. Die dieses Verfahren unterstützenden LSPs werden E-LSP genannt.

17 Das zweite Verfahren benutzt den Labelwert, um mit Hilfe dessen eine Assoziation der PHB und der FEC zu erhalten. Dazu ist eine Modifikation in der Label Distributen (LD) erforderlich. Unterstützende LSPs werden als L-LSP bezeichnet. Der Vorteil der E-LSP liegt darin, dass eine (maximal) achtfache Reduzierung der LSPs erreicht werden kann und keine Anpassung des LD-Protocols erforderlich ist. Hingegen bietet L-LSP die Möglichkeit, in mehr als 8 Qualitätsklassen zu unterscheiden und für jede PHB separate Routen zum Ziel zu definieren (zum Beispiel nur Verwendung von Low-Delay Strecken). [4; S. 224 & S. 265], [8] 4.4 WLAN Die bisher betrachteten Verfahren der Dienstgüte haben sich auf drahtgebundene Netze konzentriert. Drahtlose Netze bekommen eine immer stärker werdende Bedeutung, da dies für den Kunden Flexibilität bedeutet. Die in aktuellen WLAN-Routern zum Einsatz kommenden Standards der IEEE a/b/g unterstützen kaum Quality of Service. Daher wurde Ende 2005 von der IEEE der Standard e fertiggestellt e baut auf seinen Vorgängern auf. Jedoch wurden entscheidende Veränderungen vorgenommen, sodass unter seinem Einsatz Dienstgüte, die speziell auf Steigerung der Bandbreite und Minimierung der Latenzen abzielt, gesichert werden kann. Das ursprüngliche Medium Access Control (MAC) des nutzt die Distributed Coordination Function (DCF) und greift dabei auf CSMA/CA bzw. RTS/CTS zurück. Dies hat den Nachteil, dass zwischen den Teilnehmern (und ihren Daten) ein Wettbewerb auf den Zugriff zum Medium stattfindet. Durch die Benutzung des nichtdeterministischen Zugriffsverfahrens CSMA/CA werden die Daten gleich behandelt. Wenn jedoch QoS gefordert wird, darf das Prinzip der Fairness nicht immer angewandt werden, da hier Daten nach Wichtigkeit geordnet und gegebenenfalls prioritisiert werden müssen bzw. eine strikte Einhaltung von Richtlinien gefordert wird. Als weitere Möglichkeit des Medienzugriffs im klassischen soll die Point Coordination Function (PCF) erwähnt sein, die die vorübergehende Kontrolle des Medienzugriffs von einem Access Point (AP) aus gestattet und CSMA/CA vorübergehend außer Kraft setzt. Dieses Verfahren findet aber weitestgehend keinen Einsatz. Mit e wurde eine neue Zugriffskoordinierungsfunktion eingeführt, die Hybrid Coordination Function (HCF). Diese ist aufgeteilt in zwei Möglichkeiten des Kanalzugriffs:

18 Enhanced Distributed Channel Access (EDCA): ist ein wettbewerbsorientiertes Verfahren und baut auf DCF auf. Die Idee bei DCF ist, dass Stationen, die etwas zu senden haben, auf den Kanal lauschen. Sofern dieser unbenutzt ist, müssen sie eine gewisse Zeit ("backoff time") warten, bevor sie den Zugriff auf das Medium erlangen und mit dem Senden beginnen dürfen. Die backoff time wird dabei zufällig bestimmt, mit Hilfe des contention windows (cw). Aufgrund der Fairness besitzen bei DCF alle Stationen dasselbe cw. EDCA erweitert DCF, sodass das cw variabel ist und Dienstgütebehandlung erreicht wird. Stationen mit höherer Priorität erhalten dabei ein cw mit einer kleineren maximalen Größe, sodass sie im Mittel den Wettbewerb um das Senderecht öfter gewinnen. Hinzu kommt die Möglichkeit, dass Stationen mit höherer Priorität eine längere Transmit Opportunity (TXOP) erhalten können, um ihre Daten zu senden. Damit eine Station nicht die ganze Zeit mit der selben Priorität arbeitet, zum Beispiel zur Bereitstellung verschiedener Dienste, wird in den Stationen eine Unterteilung in mehrere access categories vorgenommen. Die zu versendenden Pakete werden in Warteschlangen eingeteilt. Abhängig vom Datenpaket wird das cw gewählt und die Station bewirbt sich um die TXOP. Da sich jede Station ihre Priorität selbst zuweisen kann, funktioniert dieses Verfahren auch in ad-hoc Netzen. HCF Controlled Channel Access (HCCA): hingegen ist ein wettbewerbsfreies Zugriffsverfahren und funktioniert ähnlich der PCF. Am Datenaustausch beteiligte Stationen bewerben sich mit ihren Anforderungen, die in der traffic specification (TSPEC) transportiert werden, bei dem Hybrid Coordinator (HC). Dieser kann die TSPECs annehmen oder ablehnen und hat somit die Kontrolle über den Datenverkehr. Der HC erstellt nach Maßgabe der TSPECs einen Ablaufplan und weist so jeder Station die TXOP zu. Aufgrund der Notwendigkeit eines zentralen APs funktioniert dieses Verfahren ausschließlich in Infrastruktur Netzwerken. HCCA bietet als einzige Funktion echte Quality of Service, da mit der Annahme und Bestätigung der TSPEC von dem HC die Dienstgüteanforderungen für die Station bereit gestellt werden. EDCA ist nichtdeterministisch, daher kann es keine Aussagen über Zusicherung bestimmter Parameter machen. Weiterhin wird das Medium nicht effizient genug ausgenutzt, da es aufgrund seiner Konzeption Wartezeiten zulässt. HCCA hingegen kann einen nahezu beständige Nutzung des Mediums garantieren.

19 EDCA zeichnet sich dadurch aus, dass es relativ unkompliziert ist und in ad-hoc Netzen Verwendung finden kann e unterstützt die Möglichkeit, Pakete mit dem Wert "QoSNoAck" zu kennzeichnen und verhindert dadurch das wiederholte Senden zeitkritischer Daten. Weiterhin wurde das Direct Link Setup (DLS) eingeführt, um ein Datenaustausch zwischen zwei Stationen ohne Zuhilfenahme des AP zu ermöglichen, wenn diese einen geringen Abstand zueinander besitzen. Somit wird eine erhöhte Datenrate ermöglicht. Für VoIP Endgeräte ist der Dienst der Automatic Power Save Delivery (APSD) interessant, da durch ihn ermöglicht wird, Geräte in den idle-zustand zu schicken, um so Strom zu sparen. Dabei puffert der AP die Daten zwischen und sendet sie entweder auf Anfrage der Station (unscheduled APSD) oder in festgelegten, zwischen AP und Station ausgemachten Intervallen (scheduled APSD). [9], [10], [11] 5. Portierung auf VoIP Kapitel 4 diskutierte Quality of Service Verfahren vor allem für das traditionelle Transportnetz. Einige QoS-Mechanismen sind VoIP geeignet, da sie die Anforderungen unterstützen, die harte Echtzeitapplikationen mitbringen. 5.1 Aktuelle Möglichkeiten Internet Service Provider (ISP) haben somit die Möglichkeit drei Verkehrsmanagementverfahren zu unterscheiden, um Dienstgüte innerhalb ihrer Netze zu unterstützen: 1.Überdimensionierung der Netzinfrastruktur 2.Priorisierung von Datenpaketen 3.Reservierung von Kapazitäten im Netzinneren Derzeit setzen die meisten ISPs auf die Überdimensionierung ihrer Netze, da dies die derzeit einfachste und qualitativ sicherste Lösung ist, um QoS zu garantieren. Nach [18] nutzen die Provider ohnehin nur ca. 75% ihrer Kapazitäten aus, um das schnelle und schwer vorherzusehende Verkehrswachstum aus den Internetdiensten, wie im Kapitel 3 erwähnt, aufzufangen. Die Menge der Daten, die durch Echtzeitsysteme hervorgerufen werden, bildet

20 derzeit nur einen geringen Bruchteil des gesamten Best-Effort Datenverkehrs. Überdimensionierung birgt aber auch Nachteile, da durch die reine Zuschaltung von redundanten Kapazitäten keine Identifikation nach QoS-Dienstklassen möglich ist. Somit kommt auch der Best-Effort Verkehr in den Genuss der Überdimensionierung, was sich wiederum weniger positiv als erhofft auf eine Verbesserung der Delayzeiten der VoIP-Daten auswirkt. Damit dieses Verfahren Wirkung zeigt, muss ein sinnvoller Einsatz der Hardware dort geschehen, wo aufgrund von Überlastsituationen häufig lange Wartezeiten oder hohe Paketverlustraten entstehen. Da auf lange Sicht gesehen die reine Überdimensionierung des Netzes nicht ausreichen wird, setzen einige ISPs bereits auf die Möglichkeit Pakete in Klassen einzuteilen und dementsprechend nach Prioritäten zu behandeln. Wenn eine Klasseneinteilung nach Tabelle 1 erfolgt, besteht jedoch das Problem, dass Verkehr mit höherer Priorität Verkehr niederer verdrängt, was bis zur vollständigen Verdrängung führen kann. Um dies zu verhindern, kann im einfachsten Fall die Länge der einzelnen Warteschlangen für die Dienstklassen und damit das Drop-Verhalten der Router variieren, so dass sichergestellt ist auch den niederen Klassen ein Mindestmaß an Bandbreite zur Verfügung zu stellen. Bei der Klassenbehandlung von Paketen werden die mit höherer Priorität doppelt begünstigt, da sie zum einen von den hohen Datenraten der Best-Effort Dienste profitieren und zum anderen aufgrund der prioritätsgesteuerten Warteschlangen geringere Wartezeiten (im Überlastfall) auf Kosten der Best-Effort Dienste haben, was insgesamt zu einer schnelleren Übertragung der VoIP-Pakete führt. Drahtgebundene Verfahren, die auf Basis von Prioritäten arbeiten, sind, wie bereits im Kapitel 4 vorgestellt: TCP/IP mit der DiffServ Erweiterung, ATM mit der Möglichkeit der Aushandlung von Bit-Raten und MPLS zum einen durch die FEC und zum anderen durch die hier auch integrierbare DiffServ Erweiterung. Im drahtlosen Bereich unterstützt e mit der EDCA access categories und mit der HCCA aufgrund der Bildung eines Schedules die Möglichkeit Daten klassenorientiert zu behandeln. Die letzte Art des Verkehrsmanagements im Rahmen von QoS-Behandlungen durchzuführen ist die Reservierung von Kapazitäten innerhalb des Netzes bzw. die Einordnung der differenzierten Verkehrsströme in Tunneln. Dabei beschreibt der in Kapitel vorgestellte IntServ-Ansatz eine Möglichkeit. Eine weitere wäre es, den Verkehr in Tunnel zu packen, wie dies durch das Weighted-Fair-Queuing (WFQ) Verfahren beschrieben wird. WFQ ist eine abgeänderte Form des Fair-Queuing (FQ), in der das Verkehrsaufkommen nach den Quellen in Warteschlangen einsortiert und im Round-Robin-Verfahren abgearbeitet wird. FQ erlaubt dabei eine, wie der Name sagt, faire Behandlung der Verkehrsströme, unterscheidet aber nicht nach QoS-Klassen. Dies wurde im WFQ erweitert, da manche Datenströme mehr Bandbreite benötigen als andere. Verkehrsseparierung grenzt die Dienstklassen gegenüber den anderen am sichersten ab und erlaubt somit eine gezielte QoS-Betrachtung. Jedoch gestattet die Trennung der Dienstklassen keine kurzfristige Nutzung von Bandbreite anderer Klassen bei Überlastsituationen, was zu erheblichen Kosten und hoher Unflexibilität führt.

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

HowTo: Einrichtung & Management von APs mittels des DWC-1000

HowTo: Einrichtung & Management von APs mittels des DWC-1000 HowTo: Einrichtung & Management von APs mittels des DWC-1000 [Voraussetzungen] 1. DWC-1000 mit Firmware Version: 4.1.0.2 und höher 2. Kompatibler AP mit aktueller Firmware 4.1.0.8 und höher (DWL-8600AP,

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Technologie Report: Sicherheitsmechanismen für VoIP Seite 6-138 6.2 Schutz für Quality of Service (QoS) Dieser Abschnitt befasst sich mit

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden

Technical Note 32. 2 ewon über DSL & VPN mit einander verbinden Technical Note 32 2 ewon über DSL & VPN mit einander verbinden TN_032_2_eWON_über_VPN_verbinden_DSL Angaben ohne Gewähr Irrtümer und Änderungen vorbehalten. 1 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis...

Mehr

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel

Anhand des bereits hergeleiteten Models erstellen wir nun mit der Formel Ausarbeitung zum Proseminar Finanzmathematische Modelle und Simulationen bei Raphael Kruse und Prof. Dr. Wolf-Jürgen Beyn zum Thema Simulation des Anlagenpreismodels von Simon Uphus im WS 09/10 Zusammenfassung

Mehr

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario

Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario Einleitungsvortrag zur Diplomarbeit Domain-interne Verteilung von QoS- Ressourcen durch einen Bandwidth-Broker in einem DiffServ-Szenario von Jan Selzer selzer@cs.uni-bonn.de 25.10.2000 1 Gliederung Einleitung

Mehr

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit

IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit IT-Governance und Social, Mobile und Cloud Computing: Ein Management Framework... Bachelorarbeit zur Erlangung des akademischen Grades Bachelor of Science (B.Sc.) im Studiengang Wirtschaftswissenschaft

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems

Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Fehler und Probleme bei Auswahl und Installation eines Dokumentenmanagement Systems Name: Bruno Handler Funktion: Marketing/Vertrieb Organisation: AXAVIA Software GmbH Liebe Leserinnen und liebe Leser,

Mehr

1 topologisches Sortieren

1 topologisches Sortieren Wolfgang Hönig / Andreas Ecke WS 09/0 topologisches Sortieren. Überblick. Solange noch Knoten vorhanden: a) Suche Knoten v, zu dem keine Kante führt (Falls nicht vorhanden keine topologische Sortierung

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele:

2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Lernziele: 2 Die Terminaldienste Prüfungsanforderungen von Microsoft: Configuring Terminal Services o Configure Windows Server 2008 Terminal Services RemoteApp (TS RemoteApp) o Configure Terminal Services Gateway

Mehr

WLAN Konfiguration. Michael Bukreus 2014. Seite 1

WLAN Konfiguration. Michael Bukreus 2014. Seite 1 WLAN Konfiguration Michael Bukreus 2014 Seite 1 Inhalt Begriffe...3 Was braucht man für PureContest...4 Netzwerkkonfiguration...5 Sicherheit...6 Beispielkonfiguration...7 Screenshots Master Accesspoint...8

Mehr

Multimedia und Datenkommunikation

Multimedia und Datenkommunikation Multimedia und Datenkommunikation Einteilung in Unterpunkte Netzwerk Audioausgabe Internetzugang Basis des Projektes Büro 5 Mitarbeiter Datenaustausch via Diskette Kein Netzwerk Ein Nadeldrucker Netzwerke

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box

Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Konfiguration der tiptel Yeastar MyPBX IP-Telefonanlagen hinter AVM FRITZ!Box Allgemeines Stand 23.07.2015 Einige Anbieter von Internet-und Sprachdiensten erlauben dem Kunden nicht die freie Auswahl eines

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

Einführung in die. Netzwerktecknik

Einführung in die. Netzwerktecknik Netzwerktecknik 2 Inhalt ARP-Prozeß Bridging Routing Switching L3 Switching VLAN Firewall 3 Datenaustausch zwischen 2 Rechnern 0003BF447A01 Rechner A 01B765A933EE Rechner B Daten Daten 0003BF447A01 Quelle

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente

Autorisierung. Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Autorisierung Sicherheit und Zugriffskontrolle & Erstellen einer Berechtigungskomponente Dokumentation zum Referat von Matthias Warnicke und Joachim Schröder Modul: Komponenten basierte Softwareentwickelung

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL

[Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL [Customer Service by KCS.net] KEEPING CUSTOMERS SUCCESSFUL Was bedeutet Customer Service by KCS.net? Mit der Einführung von Microsoft Dynamics AX ist der erste wichtige Schritt für viele Unternehmen abgeschlossen.

Mehr

Professionelle Seminare im Bereich MS-Office

Professionelle Seminare im Bereich MS-Office Der Name BEREICH.VERSCHIEBEN() ist etwas unglücklich gewählt. Man kann mit der Funktion Bereiche zwar verschieben, man kann Bereiche aber auch verkleinern oder vergrößern. Besser wäre es, die Funktion

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers Ist Excel das richtige Tool für FMEA? Einleitung Wenn in einem Unternehmen FMEA eingeführt wird, fangen die meisten sofort damit an,

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung

Seite - 1 - 3. Wireless Distribution System (Routing / Bridging) 3.1 Einleitung 3. Wireless Distribution System (Routing / ) 3.1 Einleitung Im Folgenden wird die Konfiguration des Wireless Distribution Modus gezeigt. Sie nutzen zwei Access Points um eine größere Strecke über Funk

Mehr

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten Das große x -4 Alles über das Wer kann beantragen? Generell kann jeder beantragen! Eltern (Mütter UND Väter), die schon während ihrer Elternzeit wieder in Teilzeit arbeiten möchten. Eltern, die während

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Häufig gestellte Fragen zum Tarif VR-Web komplett

Häufig gestellte Fragen zum Tarif VR-Web komplett Häufig gestellte Fragen zum Tarif VR-Web komplett Inhaltsverzeichnis 1 Installationshilfen... 1 2 Allgemeine Informationen und Voraussetzungen... 2 2.1 Was ist Internet-Telefonie (VoIP)?... 2 2.2 Welchen

Mehr

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015

IEEE 802.1x Authentifizierung. IEEE 802.1x Authentifizierung IACBOX.COM. Version 2.0.1 Deutsch 14.01.2015 Version 2.0.1 Deutsch 14.01.2015 Dieses HOWTO beschreibt die Konfiguration und Anwendung der IEEE 802.1x Authentifizierung in Kombination mit der IAC-BOX. TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Root-Server für anspruchsvolle Lösungen

Root-Server für anspruchsvolle Lösungen Root-Server für anspruchsvolle Lösungen I Produktbeschreibung serverloft Internes Netzwerk / VPN Internes Netzwerk Mit dem Produkt Internes Netzwerk bietet serverloft seinen Kunden eine Möglichkeit, beliebig

Mehr

Telenet SocialCom. verbindet Sie mit Social Media.

Telenet SocialCom. verbindet Sie mit Social Media. Telenet SocialCom verbindet Sie mit Social Media. (Titelseite des Vortrags: Kurze Begrüßung bzw. Überleitung von einem anderen Thema. Die Einleitung folgt ab der nächsten Seite...) Ein Kunde ruft an...

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Modul 13: DHCP (Dynamic Host Configuration Protocol)

Modul 13: DHCP (Dynamic Host Configuration Protocol) Modul 13: DHCP (Dynamic Host Configuration Protocol) klausurrelevant = rote Schrift M. Leischner Netze, BCS, 2. Semester Folie 1 Aufgabenstellung DHCP DHCP ist eine netznahe Anwendung (umfasst also OSI-Schicht

Mehr

Insiderwissen 2013. Hintergrund

Insiderwissen 2013. Hintergrund Insiderwissen 213 XING EVENTS mit der Eventmanagement-Software für Online Eventregistrierung &Ticketing amiando, hat es sich erneut zur Aufgabe gemacht zu analysieren, wie Eventveranstalter ihre Veranstaltungen

Mehr

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5. Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture

Mehr

FTP-Leitfaden RZ. Benutzerleitfaden

FTP-Leitfaden RZ. Benutzerleitfaden FTP-Leitfaden RZ Benutzerleitfaden Version 1.4 Stand 08.03.2012 Inhaltsverzeichnis 1 Einleitung... 3 1.1 Zeitaufwand... 3 2 Beschaffung der Software... 3 3 Installation... 3 4 Auswahl des Verbindungstyps...

Mehr

Lizenzierung von SharePoint Server 2013

Lizenzierung von SharePoint Server 2013 Lizenzierung von SharePoint Server 2013 Das Lizenzmodell von SharePoint Server 2013 besteht aus zwei Komponenten: Serverlizenzen zur Lizenzierung der Serversoftware und CALs zur Lizenzierung der Zugriffe

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Echtzeitplattformen für das Internet

Echtzeitplattformen für das Internet Kai-Oliver Detken Echtzeitplattformen für das Internet Grundlagen, Lösungsansätze der sicheren Kommunikation mit QoS und VoIP ADDISON-WESLEY An imprint of Pearson Education München Boston San Francisco

Mehr

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster:

Öffnen Sie den Internet-Browser Ihrer Wahl. Unabhängig von der eingestellten Startseite erscheint die folgende Seite in Ihrem Browserfenster: Schritt 1: Verbinden Sie Ihr wireless-fähiges Gerät (Notebook, Smartphone, ipad u. ä.) mit dem Wireless-Netzwerk WiFree_1. Die meisten Geräte zeigen Wireless-Netzwerke, die in Reichweite sind, automatisch

Mehr

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN)

Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Software zur Anbindung Ihrer Maschinen über Wireless- (GPRS/EDGE) und Breitbandanbindungen (DSL, LAN) Definition Was ist Talk2M? Talk2M ist eine kostenlose Software welche eine Verbindung zu Ihren Anlagen

Mehr

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer

Einführung in IP, ARP, Routing. Wap WS02/03 Ploner, Zaunbauer Einführung in IP, ARP, Routing Wap WS02/03 Ploner, Zaunbauer - 1 - Netzwerkkomponenten o Layer 3 o Router o Layer 2 o Bridge, Switch o Layer1 o Repeater o Hub - 2 - Layer 3 Adressierung Anforderungen o

Mehr

Projektmanagement in der Spieleentwicklung

Projektmanagement in der Spieleentwicklung Projektmanagement in der Spieleentwicklung Inhalt 1. Warum brauche ich ein Projekt-Management? 2. Die Charaktere des Projektmanagement - Mastermind - Producer - Projektleiter 3. Schnittstellen definieren

Mehr

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell

Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell Studie über Umfassendes Qualitätsmanagement ( TQM ) und Verbindung zum EFQM Excellence Modell (Auszug) Im Rahmen des EU-Projekts AnaFact wurde diese Umfrage von Frauenhofer IAO im Frühjahr 1999 ausgewählten

Mehr

CCNA 4 WAN Technologies

CCNA 4 WAN Technologies CCNA 4 WAN Technologies CCNA 4 version 3.0 Wolfgang Riggert,, FH Flensburg auf der Grundlage von Rick Graziani, Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Netzwerke 3 Praktikum

Netzwerke 3 Praktikum Netzwerke 3 Praktikum Aufgaben: Routing unter Linux Dozent: E-Mail: Prof. Dr. Ch. Reich rch@fh-furtwangen.de Semester: CN 4 Fach: Netzwerke 3 Datum: 24. September 2003 Einführung Routing wird als Prozess

Mehr

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten

WLAN. 1. Definition. 3. Nutzungsmöglichkeiten WLAN 1. Definition Wlan bedeutet Wireless Local Area Network. Gemeint ist ein lokales Netzwerk, in dem mehrere Computer miteinander verbunden sind, und in dem Daten statt per Kabel per Funk übertragen

Mehr

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN

Abgesetzte Nebenstelle TECHNIK-TIPPS VON per VPN Abgesetzte Nebenstelle VPN Nachfolgend wird beschrieben, wie vier Standorte mit COMfortel 2500 VoIP Systemtelefonen an eine COMpact 5020 VoIP Telefonanlage als abgesetzte Nebenstelle angeschlossen werden.

Mehr

Application Layer Active Network

Application Layer Active Network Folie 1 Application Layer Active Network Vortrag zur Diplomarbeit Entwicklung eines Netzwerk-Interface zur Steuerung der Datenkommunikation einer Netzwerkkarte geschrieben und gehalten von Martin Wodrich

Mehr

a.i.o. control AIO GATEWAY Einrichtung

a.i.o. control AIO GATEWAY Einrichtung a.i.o. control AIO GATEWAY Einrichtung Die folgende Anleitung beschreibt die Vorgehensweise bei der Einrichtung des mediola a.i.o. gateways Voraussetzung: Für die Einrichtung des a.i.o. gateway von mediola

Mehr

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK

ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK ERSTELLEN VON INCENTIVES IM ZANOX NETZWERK USER GUIDE FÜR ADVERTISER INHALTSVERZEICHNIS 1. Einführung...3 2. Incentives veröffentlichen...4 3. Weitere Funktionen...9 ZANOX.de AG Erstellen von Incentives

Mehr

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können.

In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Tutorial: Wie erfasse ich einen Termin? In diesem Tutorial lernen Sie, wie Sie einen Termin erfassen und verschiedene Einstellungen zu einem Termin vornehmen können. Neben den allgemeinen Angaben zu einem

Mehr

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang

Outlook. sysplus.ch outlook - mail-grundlagen Seite 1/8. Mail-Grundlagen. Posteingang sysplus.ch outlook - mail-grundlagen Seite 1/8 Outlook Mail-Grundlagen Posteingang Es gibt verschiedene Möglichkeiten, um zum Posteingang zu gelangen. Man kann links im Outlook-Fenster auf die Schaltfläche

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Clientkonfiguration für Hosted Exchange 2010

Clientkonfiguration für Hosted Exchange 2010 Clientkonfiguration für Hosted Exchange 2010 Vertraulichkeitsklausel Das vorliegende Dokument beinhaltet vertrauliche Informationen und darf nicht an Dritte weitergegeben werden. Kontakt: EveryWare AG

Mehr

Einleitung: Frontend Backend

Einleitung: Frontend Backend Die Internetseite des LSW Deutschland e.v. hat ein neues Gesicht bekommen. Ab dem 01.01.2012 ist sie in Form eines Content Management Systems (CMS) im Netz. Einleitung: Die Grundlage für die Neuprogrammierung

Mehr

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote

ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Seite 1 von 10 ISA Server 2004 Erstellen eines neuen Netzwerkes - Von Marc Grote Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Einleitung Microsoft ISA Server 2004 bietet

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Das Persönliche Budget in verständlicher Sprache

Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget in verständlicher Sprache Das Persönliche Budget mehr Selbstbestimmung, mehr Selbstständigkeit, mehr Selbstbewusstsein! Dieser Text soll den behinderten Menschen in Westfalen-Lippe,

Mehr

Anbindung des eibport an das Internet

Anbindung des eibport an das Internet Anbindung des eibport an das Internet Ein eibport wird mit einem lokalen Router mit dem Internet verbunden. Um den eibport über diesen Router zu erreichen, muss die externe IP-Adresse des Routers bekannt

Mehr

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems

Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Konfiguration von Exchange 2000 zum versenden und empfangen von Mails & Lösung des SEND after POP Problems Hier die notwendigen Einstellungen in der Administratorkonsole des Exchange 2000 Zuerst müssen

Mehr

Mitarbeiterbefragung als PE- und OE-Instrument

Mitarbeiterbefragung als PE- und OE-Instrument Mitarbeiterbefragung als PE- und OE-Instrument 1. Was nützt die Mitarbeiterbefragung? Eine Mitarbeiterbefragung hat den Sinn, die Sichtweisen der im Unternehmen tätigen Menschen zu erkennen und für die

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. Manueller Download... 2 2. Allgemein... 2 3. Einstellungen... 2 4. Bitdefender Version 10... 3 5. GDATA Internet Security 2007...

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY

GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY GEORG.NET Anbindung an Ihr ACTIVE-DIRECTORY Vorteile der Verwendung eines ACTIVE-DIRECTORY Automatische GEORG Anmeldung über bereits erfolgte Anmeldung am Betriebssystem o Sie können sich jederzeit als

Mehr

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren

Lineargleichungssysteme: Additions-/ Subtraktionsverfahren Lineargleichungssysteme: Additions-/ Subtraktionsverfahren W. Kippels 22. Februar 2014 Inhaltsverzeichnis 1 Einleitung 2 2 Lineargleichungssysteme zweiten Grades 2 3 Lineargleichungssysteme höheren als

Mehr

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung

Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung ewon - Technical Note Nr. 004 Version 1.2 Konfiguration des ewon GSM Modems Kurzbeschreibung zum Aufbau einer GSM Verbindung 08.08.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten 3. Modemkonfiguration

Mehr

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5

Systemen im Wandel. Autor: Dr. Gerd Frenzen Coromell GmbH Seite 1 von 5 Das Management von Informations- Systemen im Wandel Die Informations-Technologie (IT) war lange Zeit ausschließlich ein Hilfsmittel, um Arbeitsabläufe zu vereinfachen und Personal einzusparen. Sie hat

Mehr

Das Leitbild vom Verein WIR

Das Leitbild vom Verein WIR Das Leitbild vom Verein WIR Dieses Zeichen ist ein Gütesiegel. Texte mit diesem Gütesiegel sind leicht verständlich. Leicht Lesen gibt es in drei Stufen. B1: leicht verständlich A2: noch leichter verständlich

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Aufgabe 12.1b: Mobilfunknetzwerke

Aufgabe 12.1b: Mobilfunknetzwerke Aufgabe 12.1b: Mobilfunknetzwerke b) Welche Konsequenzen ergeben sich aus der Wahl einer bestimmten Zellgröße? für eine bestimmte Technologie ist die Anzahl der verfügbaren Kanäle pro Funkzelle begrenzt

Mehr

Netzwerkeinstellungen unter Mac OS X

Netzwerkeinstellungen unter Mac OS X Netzwerkeinstellungen unter Mac OS X Dieses Dokument bezieht sich auf das D-Link Dokument Apple Kompatibilität und Problemlösungen und erklärt, wie Sie schnell und einfach ein Netzwerkprofil unter Mac

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit

Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Eva Douma: Die Vorteile und Nachteile der Ökonomisierung in der Sozialen Arbeit Frau Dr. Eva Douma ist Organisations-Beraterin in Frankfurt am Main Das ist eine Zusammen-Fassung des Vortrages: Busines

Mehr

Switching. Übung 7 Spanning Tree. 7.1 Szenario

Switching. Übung 7 Spanning Tree. 7.1 Szenario Übung 7 Spanning Tree 7.1 Szenario In der folgenden Übung konfigurieren Sie Spanning Tree. An jeweils einem Switch schließen Sie Ihre Rechner über Port 24 an. Beide Switche sind direkt über 2 Patchkabel

Mehr

DER SELBST-CHECK FÜR IHR PROJEKT

DER SELBST-CHECK FÜR IHR PROJEKT DER SELBST-CHECK FÜR IHR PROJEKT In 30 Fragen und 5 Tipps zum erfolgreichen Projekt! Beantworten Sie die wichtigsten Fragen rund um Ihr Projekt für Ihren Erfolg und für Ihre Unterstützer. IHR LEITFADEN

Mehr

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von

Chapter 7 Distanzvektorprotokolle. CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Chapter 7 Distanzvektorprotokolle CCNA 2 version 3.0 Wolfgang Riggert, FH Flensburg auf der Grundlage von Rick Graziani Cabrillo College Vorbemerkung Die englische Originalversion finden Sie unter : http://www.cabrillo.cc.ca.us/~rgraziani/

Mehr

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet

Telefonmodem ISDN DSL VDSL. Telekom 1&1 Telefónica/O2. Vodafone Unitymedia HSE Medianet Fragenkatalog zur Verbesserung der Breitbandversorgung im Südhessischen Ried I. Bestandsaufnahme der Internetzugangssituation Ist in Ihrem Haushalt ein Internetanschluss vorhanden? Falls nein, haben Sie

Mehr

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv

schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Roboter programmieren mit NXC für Lego Mindstorms NXT 1. Auflage Roboter programmieren mit NXC für Lego Mindstorms NXT schnell und portofrei erhältlich bei beck-shop.de DIE FACHBUCHHANDLUNG mitp/bhv Verlag

Mehr

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken

IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Version 2.0 1 Original-Application Note ads-tec GmbH IRF2000 Application Note Lösung von IP-Adresskonflikten bei zwei identischen Netzwerken Stand: 27.10.2014 ads-tec GmbH 2014 IRF2000 2 Inhaltsverzeichnis

Mehr

Mediumwechsel - VR-NetWorld Software

Mediumwechsel - VR-NetWorld Software Mediumwechsel - VR-NetWorld Software Die personalisierte VR-BankCard mit HBCI wird mit einem festen Laufzeitende ausgeliefert. Am Ende der Laufzeit müssen Sie die bestehende VR-BankCard gegen eine neue

Mehr