Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS
|
|
- Jutta Hochberg
- vor 2 Jahren
- Abrufe
Transkript
1 Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar
2 QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische Datenströme: Audio Sprachtelefonie Video Videotelefonie Live-TV (IPTV) Spiele Multiplayer-Echtzeitspiele
3 Leitungsmerkmale Laufzeit (Delay) Laufzeitschwankung (Jitter) Paketverlust (Paketloss)
4 Das Verhalten eines (RTP-) Datenstroms Wunsch: Realität:
5 Leitungsbasierte Netze Telefonnetz: Ein Projekt im Forschungsbereich NEGSIT
6 Telefonnetz: Für jedes Gespräch wird eine Leitung mit garantierter Übertragungskapazität und minimalem Jitter aufgebaut Es werden nicht mehr Gespräche zugelassen, als das Netz verkraftet
7 Paketbasierte Netze IP-Netz: Ein Projekt im Forschungsbereich NEGSIT
8 IP-Netz: Die Daten werden nach dem Best Efford-Prinzip übertragen Es finden ggf. mehr Gespräche gleichzeitig statt, als das Netz verkraftet
9 IP-Netz mit Controller:
10 IP-Netz mit Controller: Auf die Routen wird Einfluss genommen Die Vorteile des IP-Netzes und des PSTN werden vereint Ein hoher zusätzlicher Verwaltungsaufwand ist notwendig Ein ähnliches Berechnungsverfahren wird bereits in der Theoretischen Informatik als Traveling Salesman Problem (TSP) behandelt
11 Problem des Handelsreisenden (TSP)
12 Berechnung des besten Weges
13 Berechnung Bis zu (n-)! Möglichkeiten (bei n Orten) Mit einer nichtdeterministischen Turingmaschine (NTM) in Polynomialzeit lösbar Mit einer deterministischen Turingmaschine (DTM) in Exponentialzeit lösbar
14 Ergebnis: Problem ist NP-Äquivalent => nicht berechenbar! Wikipedia: NP-Äquivalenz [...] liefert eine prinzipielle Aussage darüber, ob Suchprobleme mit wachsender Anzahl der zu durchsuchenden Pfade oder Objekte noch praktisch lösbar sind, oder ob der benötigte Zeit- oder Speicheraufwand rasch in makroskopische Dimensionen wächst.
15 Vergleich Routing und TSP
16 Fazit Das Problem des Handelsreisenden ist fast : übertragbar Ein Controller kann nicht ohne weiteres die perfekte Route berechnen Ein neuer Lösungsansatz muss gefunden werden
17 Problematik in realen Netzen: Finden des besten Weges aus Sicht des s - möglichst kostengünstiges Routing über grenzen hinweg aus Sicht des Kunden - möglichst hohe Dienstgüte für die Verbindung Lösungsansatz welcher beide Interessen berücksichtigt ist erforderlich
18 Ein reales Szenario - Zwei Endkunden (User Equipments (UE)) sind bei unterschiedlichen n 'zu Hause' - Für eine gemeinsame Kommunikation werden unterschiedliche Datennetze unterschiedlicher beansprucht - Welche Netze beansprucht werden hängt ab von - Peering Abkommen zwischen den n - Kosten die dem für Transit oder Peering entstehen (i.d.r. wird in das kostengünstigere Netz geroutet) D E UE A B C UE Peering Abkommen Netzzugang des UE (User Equipment)
19 Innerhalb jedes netztes gibt es beliebig viele Knoten und Kanten - Knoten : Aktive Netzelemente (z.b. Router) - Kanten : Übertragungswege (z.b. Kabel) 8 9 D 6 7
20 Ein Datenstrom, welcher dieses Netz durchlaufen soll wird geroutet - nach den aktuell vorhandenen Routingtabellen - nach der Klassifizierung des Traffic (im Idealfall) 8 9 D 6 7
21 Ein Datenstrom durchläuft nicht zwangsläufig den 'besten' Weg - für Echtzeit Kommunikation wäre dies ein Weg mit geringsten Werten für : Delay, Jitter und Packetloss 8 9 D 6 7
22 Welcher Weg der beste ist hängt jedoch nicht unbedingt von dessen 'Länge' ab. Wichtig sind andere Parameter wie beispielsweise die auf einem Link verfügbare (freie) Bandbreite. 8 9 D 6 7 Wenig Last (große freie Kapazitäten) Mittlere Last Hohe Last
23 Der Standardweg (hier der 'kürzeste') kann unter Umständen ein schlechter Weg sein 8 9 D 6 7 Wenig Last Mittlere Last Hohe Last
24 Der längere kann unter Umständen ein wesentlich besserer Weg sein da hier genügend Reserven vorhanden sind 8 9 D 6 7 Wenig Last Mittlere Last Hohe Last
25 Was für das Netz eines s gilt, gilt auch für das Netz aus unterschiedlichen netzen D E UE A B C UE Peering Abkommen Netzzugang des UE (User Equipment)
26 Auch dieses Netz lässt sich als einfaches Netz aus Knoten und Kanten darstellen. Hier sind - Knoten : die Netze der - Kanten : die Verbindungen zwischen den n D E UE A B C UE Peering Abkommen Netzzugang des UE (User Equipment)
27 8 9 D 6 7 Man erhält auf diese Weise eine Hierarchie von Netzen jeweils mit gewichteten Kanten D E UE A A B C B 6 6 C UE
28 Man benötigt in jedem Netz ein Element, welches - den Zustand des eigenen Netzes kennt - Einfluss auf das Routing von Datenströmen nehmen kann - Eine Aussage darüber treffen kann ob ein Datenstrom gewissen Quallitätsansprüchen genügen kann - Antworten möglichst schnell zur Verfügung stellt
29 Man benötigt in jedem Netz ein Element, welches - den Zustand des eigenen Netzes kennt - Einfluss auf das Routing von Datenströmen nehmen kann - Eine Aussage darüber treffen kann ob ein Datenstrom gewissen Quallitätsansprüchen genügen kann - Antworten möglichst schnell zur Verfügung stellt Ein Ansatz diese Anforderungen zu erfüllen ist:
30 In jedem Netz gibt es die Kontrollinstanz NetCon 8 9 D 6 7 D E UE A A B C B 6 6 C UE
31 . Dieser NetCon fragt zunächst den in der Hierarchie höheren NetCon um Rat 8 9 D 6 7 UE. Will ein UE einen Anruf tätigen stellt er eine Anfrage (meist indirekt) an NetCon im eigenen Netz A A B 6 D B E C 6 C. NetCon übernimmt das übergreifende Routing UE
32 . Die Pfade werden in allen beteiligten Netzen reserviert UE A A 8 D 6 D 9 B 7 E C. NetCon informiert die in den beteiligten Netzen zuständigen NetCons B 6 6 C UE
33 6. Ist der gesamte Pfad reserviert, kann die Kommunikation beginnen 8 9 D 6 7 D E UE A A B C B 6 6 C UE
34 Engpässe werden so umgangen und eine höchst mögliche Dienstgüte erzielt 8 9 D 6 7 D E UE A A B C B 6 6 C UE
35 Ohne NetCon hätte dies eventuell anders ausgesehen 8 9 D 6 7 UE A A D B E C ohne NetCon B 6 6 C UE
36 Wie realisiert NetCon EE-QoS? Passiver Modus Es wird ausschließlich geprüft ob auf dem vom Netz vorgesehenen Datenweg die gewünschte QoS garantiert werden kann. Es wird nicht in das Netzwerk eingegriffen. Kein Eingriff in die beteiligten Netzwerke notwendig... Garantierte QoS nicht möglich Gesamte Routinginformation muss bekannt sein Routing-Algorithmen müssen implementiert werden
37 Wie realisiert NetCon EE-QoS? Aktiver Modus Es wird der beste Weg für die Datenkommunikation ermittelt und für den Call reserviert. Es muss in aktive Komponenten des Netzes zugegriffen werden. Garantierte QoS möglich Aufwendige Signalisierung und Steuerung Kooperation aller erforderlich
38 Wie findet NetCon den besten Weg? Passiver Modus Exaktes Abbild der realen Routingtabellen erforderlich Routingalgorithmus muss implementiert werden Aktiver Modus Algorithmus für das Auffinden des besten Weges muss implementiert werden Wege finden mit Dijkstra oder probabilistischem Algorithmus
39 Wie findet NetCon den besten Weg? Jedes Netzwerk wird als gewichteter Graph interpretiert Knoten sind aktive Netzwerkelemente Kanten sind logische Verbindungen zwischen den Knoten [70] [] [] [0] [6] 6 [6] [] [9] 8 [] [8] 7 [] [] 9 0 [] [] [6] 6 [6] [98] [0] 8 [] 7 [] [] 9 [] 0 [00] [97]
40 Bester Weg von nach? NetCon berechnet die besten Wege gewichtet nach den 'Kosten' jeder Kante. Dies kann auch bidirektional erfolgen (unterschiedliche Kosten für Hinund Rückrichtung). Die anfallenden Kosten werden quatratisch addiert, um besonders 'teure' Kanten stärker zu gewichten. Beanspruchte Rechenzeit: real 0m0.007s user 0m0.00s sys 0m0.000s bei 96 Lösungen [70] [] -s -d sort -n -k 6 Lines:8 ZIEL(k:)--> ;;;8;;0;;; >>> S=> ZIEL(k:)--> ;;8;;0;;; >>> S=> ZIEL(k:)--> ;;;8;;;;0;;; >>> S=> ZIEL(k:)--> ;;;9;0;;; >>> S=> ZIEL(k:)--> ;;;8;;;;;; >>> S=>.08 ZIEL(k:)--> ;;8;;;;0;;; >>> S=> [] [0] [6] 6 [6] [] [9] 8 [] [8] 7 [] [] 9 0 [] [] [6] 6 [6] [98] [0] 8 [] 7 [] [] 9 [] 0 [00] [97]
41 Bester Weg von 6 nach 9? -s 6 -d 9 sort -n -k 6 Lines:8 ZIEL(k:9)--> 6;;;8;;0;9; >>> S=> ZIEL(k:9)--> 6;7;;8;;0;9; >>> S=> ZIEL(k:9)--> 6;;6;7;;8;;0;9; >>> S=> ZIEL(k:9)--> 6;7;6;;;8;;0;9; >>> S=> ZIEL(k:9)--> 6;;;8;;;;0;9; >>> S=> Beanspruchte Rechenzeit: real 0m0.00s user 0m0.000s sys 0m0.00s bei Lösungen [70] [] [] [0] [6] 6 [6] [] [9] 8 [] [8] 7 [] [] 9 0 [] [] [6] 6 [6] [98] [0] 8 [] 7 [] [] 9 [] 0 [00] [97]
42 Fazit NetCon kann die besten Wege durch beliebig komplexe Netzwerke in kurzer Zeit finden NetCon kann auf Basis von echten Routingtabellen eine Abschätzung geben, wie hoch die Wahrscheinlichkeit ist das gewisse Parameter eingehalten werden NetCon skaliert durch das hierarchische Konzept sehr gut
43 Vielen Dank für Ihre Aufmerksamkeit! Haben Sie Fragen?
Analyse des Ende zu Ende QoS Routing in IP Multimedia Subsystem (IMS)
nalyse des Ende zu Ende QoS Routing in IP Multimedia Subsystem (IMS) Stefan bu Salah ndreas Grebe chim Marikar Fachhochschule Köln (andreas.grebe@fh-koeln.de) Forschungsgruppe atennetze Mobilfunktagung
Voice over IP. Sicherheitsbetrachtung
Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services
NP-Vollständigkeit. Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984)
NP-Vollständigkeit Krautgartner Martin (9920077) Markgraf Waldomir (9921041) Rattensberger Martin (9921846) Rieder Caroline (0020984) 0 Übersicht: Einleitung Einteilung in Klassen Die Klassen P und NP
Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken
Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de
Netzwerkperformance 2.0
Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041
Routing Algorithmen. Begriffe, Definitionen
Begriffe, Definitionen Routing (aus der Informatik) Wegewahl oder Verkehrslenkung bezeichnet in der Telekommunikation das Festlegen von Wegen für Nachrichtenströme bei der Nachrichtenübermittlung über
Dienstgüte in Mobilen Ad Hoc Netzen
Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree
Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
. Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der
bintec elmeg Mediagateways als Rückgrat einer IP-Migrationsstrategie IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Teldat Group Company
Mediagateways als Rückgrat einer IP-Migrationsstrategie Autor: Randolf Mayr, Produkt Manager IP Access WLAN ITK VoIP / VoVPN IT Security UC Unified Communications Mediagateways dienen prinzipiell zur Umsetzung
Künstliche Intelligenz Unsicherheit. Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln
Künstliche Intelligenz Unsicherheit Stephan Schwiebert WS 2009/2010 Sprachliche Informationsverarbeitung Institut für Linguistik Universität zu Köln Rückblick Agent in der Wumpuswelt konnte Entscheidungen
Die Komplexitätsklassen P und NP
Die Komplexitätsklassen P und NP Prof. Dr. Berthold Vöcking Lehrstuhl Informatik 1 Algorithmen und Komplexität RWTH Aachen 3. Dezember 2009 Berthold Vöcking, Informatik 1 () Vorlesung Berechenbarkeit und
Wissensbasierte Systeme
WBS3 Slide 1 Wissensbasierte Systeme Sebastian Iwanowski FH Wedel Kap. 3: Algorithmische Grundlagen der KI WBS3 Slide 2 Suchstrategien Warum sind Suchstrategien so wichtig in Wissensbasierten Systemen?
Statistische Untersuchungen zu endlichen Funktionsgraphen
C# Projekt 1 Name: Statistische Untersuchungen zu endlichen Funktionsgraphen Aufgabe: Basierend auf dem Abschnitt 2.1.6. Random mappings, Kap.2, S 54-55, in [1] sollen zunächst für eine beliebige Funktion
Datenstrukturen und Algorithmen SS07
Datenstrukturen und Algorithmen SS07 Datum: 27.6.2007 Michael Belfrage mbe@student.ethz.ch belfrage.net/eth Programm von Heute Online Algorithmen Update von Listen Move to Front (MTF) Transpose Approximationen
Service Level Agreements
Service Level Agreements Seminar: Internet Economics, Talk No. 1 April, 2001 Patrik Stähli pstaehli@iiic.ethz.ch Überblick Motivation Was ist ein Service Level Agreement? SLAs heute SLAs morgen Ausblick
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn
Seminarvortag zum Thema Virtual Private Network Design im Rahmen des Seminars Network Design an der Universität Paderborn Ein 5.55-Approximationsalgorithmus für das VPND-Problem Lars Schäfers Inhalt Einführung:
SERVICE LEVEL AGREEMENT QSC -Company-VPN (MPLS)
1 Leistungen Für die im Rahmen von QSC -Company-VPN bereitgestellten nachfolgend genannten Leistungen gelten die folgenden Service Level: VPN-Standortanbindung basierend auf Anbindungsart SHDSL Anbindungsart
Sichere und effiziente Namensauflösung für dezentrale IP-Telefonie
Sichere und effiziente Namensauflösung Ingmar Baumgart Welche IP-Adresse hat? KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu IP-Telefonie
Die Klassen P und NP. Dr. Eva Richter. 29. Juni 2012
Die Klassen P und NP Dr. Eva Richter 29. Juni 2012 1 / 35 Die Klasse P P = DTIME(Pol) Klasse der Probleme, die sich von DTM in polynomieller Zeit lösen lassen nach Dogma die praktikablen Probleme beim
Erweiterte Messunsicherheit
8 Erweiterte Messunsicherheit nach ISO 22514-7 bzw. VDA 5 8.1 Ablaufschema D i e B e s ti mm u n g d e r E r weiterten Messunsi c herheit im Sinne der G UM [ 2 1 ] ist f ür Mess pr o zesse, die dire kt
Rechnerische Komplexität
Proseminar Effiziente Algorithmen SS 2002 Rechnerische Komplexität Ulrike Krönert (34180) 0. Inhalt 1. Einführung 2. Algorithmen und Komplexität 2.1. Algorithmen 2.2. Laufzeitabschätzung 2.3. Polynomialzeit
Videokonferenzen & multimediale Kommunikation
Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze
Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005. Paradigmen im Algorithmenentwurf
Babeș-Bolyai Universität Cluj Napoca Fakultät für Mathematik und Informatik Grundlagen der Programmierung MLG5005 Paradigmen im Algorithmenentwurf Problemlösen Problem definieren Algorithmus entwerfen
abgeschlossen unter,,,, R,
Was bisher geschah Turing-Maschinen können Sprachen L X akzeptieren entscheiden Funktionen berechnen f : X X (partiell) Menge aller Turing-akzeptierbaren Sprachen genau die Menge aller Chomsky-Typ-0-Sprachen
Maximaler Fluß und minimaler Schnitt. Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de
Maximaler Fluß und minimaler Schnitt Von Sebastian Thurm sebastian.thurm@student.uni-magedburg.de Maximaler Fluß und minimaler Schnitt Wasist das? Maximaler Fluss Minimaler Schnitt Warumtut man das? Logistische
Kapitel 7 End- zu End- Verzögerung
97 Kapitel 7 End- zu End- Verzögerung 98 7 End-zu-End-Verzögerung 7.1 Verzögerung allgemein Paketverluste und große Verzögerungen, sind in IP- Netzwerken nichts Ungewöhnliches. Für Nicht- Echtzeit-Anwendungen,
Leistungsbeschreibung
Leistungsbeschreibung (Stand: Januar 2013) www.placetel.de - DIE TELEFONANLAGE AUS DER CLOUD Leistungsbeschreibung der Placetel-Telefonanlage Präambel Diese Leistungsbeschreibungen gelten für alle Verträge,
Anmerkungen zur Übergangsprüfung
DM11 Slide 1 Anmerkungen zur Übergangsprüfung Aufgabeneingrenzung Aufgaben des folgenden Typs werden wegen ihres Schwierigkeitsgrads oder wegen eines ungeeigneten fachlichen Schwerpunkts in der Übergangsprüfung
Technischer Anhang. Version 1.2
Technischer Anhang zum Vertrag über die Zulassung als IP-Netz-Provider im electronic cash-system der deutschen Kreditwirtschaft Version 1.2 30.05.2011 Inhaltsverzeichnis 1 Einleitung... 3 2 Anforderungen
Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1.
Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000 http://www.dslweb.de/dsl schritt1.htm 1 http://www.dslweb.de/dsl ueber satellit.php Wann sollte ich Sky
Monitoring VoIP schoeller network control
Monitoring VoIP schoeller network control +43 1 689 29 29 michael.gruber@schoeller.at www.schoeller.at CON.ECT 19.11.2008 scholler network control If you don t monitor IT, can t manage IT. you Mit dem
Übung zur Vorlesung Berechenbarkeit und Komplexität
RWTH Aachen Lehrgebiet Theoretische Informatik Reidl Ries Rossmanith Sanchez Tönnis WS 2012/13 Übungsblatt 9 10.12.2012 Übung zur Vorlesung Berechenbarkeit und Komplexität Aufgabe T20 Beweisen Sie die
Unterscheidung: Workflowsystem vs. Informationssystem
1. Vorwort 1.1. Gemeinsamkeiten Unterscheidung: Workflowsystem vs. Die Überschneidungsfläche zwischen Workflowsystem und ist die Domäne, also dass es darum geht, Varianten eines Dokuments schrittweise
VoIP Grundlagen und Risiken
VoIP Grundlagen und Risiken Hochschule Bremen Fakultät Elektrotechnik und Informatik 1 Zu meiner Person Informatik-Professor an der Hochschule Bremen Aktuelle Lehrgebiete: Rechnernetze Informationssicherheit
Triple Play Messtechnik. Testing Monitoring Analysing
evt Triple Play Messtechnik Testing Monitoring Analysing Portfolio Über Nextragen Die Nextragen GmbH ist auf die Entwicklung von VoIP-/Video-Produkten und Software-Lösungen rund um die Themen Testing,
Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke
Labor für VoIP- und ISDN Kommunikationssysteme Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht
1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert
Inhalt Einführung 1. Arrays 1. Array unsortiert 2. Array sortiert 3. Heap 2. Listen 1. Einfach verkettete Liste unsortiert 2. Einfach verkettete Liste sortiert 3. Doppelt verkettete Liste sortiert 3. Bäume
Grundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern
Eine molekulare Lösung des Hamiltonkreisproblems mit DNA
Eine molekulare Lösung des Hamiltonkreisproblems mit DNA Seminar Molecular Computing Bild: http://creatia2013.files.wordpress.com/2013/03/dna.gif Andreas Fehn 11. Juli 2013 Gliederung 1. Problemstellung
Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr
Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter
Hauptdiplomklausur Informatik März 2002: Internet Protokolle
Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Professor Dr. W. Effelsberg Hauptdiplomklausur Informatik März 2002: Internet Protokolle Name:... Vorname:...
Erfahrungen bei der Einführung von VoIP in einem großen virtuellen Call Center
Erfahrungen bei der in einem großen virtuellen Call Center Zusammenfassung Die Vernetzung mehrerer Call Center Standorte zu einem virtuellen Call Center bietet viele Vorteile: Es können regionale und internationale
Hochverfügbarkeits-Szenarien
Series Hochverfügbarkeits-Szenarien Mehrere Telefonanlagen können redundant aufgebaut werden. Dabei sind alle Anlagen aktiv geschaltet und teilen sich die Last (Anrufe, Telefonkonferenzen, usw.) gleichmässig
Graphen: Datenstrukturen und Algorithmen
Graphen: Datenstrukturen und Algorithmen Ein Graph G = (V, E) wird durch die Knotenmenge V und die Kantenmenge E repräsentiert. G ist ungerichtet, wenn wir keinen Start- und Zielpunkt der Kanten auszeichnen.
Lange Nacht der Wissenschaft. Ein Klassiker. Die Mathematik der Kürzesten Wege
Lange Nacht der Wissenschaft Ein Klassiker Die Mathematik der Kürzesten Wege 09.06.2007 schlechte@zib.de Konrad-Zuse-Zentrum für Informationstechnik Berlin (ZIB) http://www.zib.de/schlechte 2 Überblick
Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information. Juli 2013
Informationen für Kunden zur Anbindung an die Systeme von SIX Financial Information Juli 2013 Inhalt 1 Einleitung 3 2 Anbindungsmöglichkeiten 4 2.1 Übersicht 4 2.2 IP VPN über MPLS 5 2.2.1 Anschluss in
Verteilte Systeme CS5001
CS5001 Th. Letschert TH Mittelhessen Gießen University of Applied Sciences Einführung Administratives Unterlagen Verwendbar: Master of Science (Informatik) Wahlpflichtfach (Theorie-Pool) Unterlagen Folien:
Voice over IP: Neue Wege für Sprache im Intranet
Voice over IP: Neue Wege für Sprache im Intranet Inhaltsverzeichnis INHALTSVERZEICHNIS...2 VOICE OVER IP: NEUE WEGE FÜR SPRACHE IM INTRANETERSCHRIFT...3 CISCO VOICE OVER IP-LÖSUNG MIT 36XX ROUTERN...3
VoIP Messung. Voice-Readiness Test. Beschreibung
VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket
Das Briefträgerproblem
Das Briefträgerproblem Paul Tabatabai 30. Dezember 2011 Inhaltsverzeichnis 1 Problemstellung und Modellierung 2 1.1 Problem................................ 2 1.2 Modellierung.............................
Marktentwicklung VoIP/ENUM. DENIC 7. ENUM-Tag Frankfurt, 26 September 2006
Marktentwicklung VoIP/ENUM DENIC 7. ENUM-Tag Frankfurt, 26 September 2006 Motivation VoIP einer der am schnellsten wachsenden Märkte, z.b. USA 2004 1.2 Mio User 2005 5.0 Mio User China 2003 3 Mio User
Grundwissen Informatik Q11/12 Fragenkatalog
12_Inf_GrundwissenInformatik_Opp.doc 1 Grundwissen Informatik Q11/12 Fragenkatalog 11/2 Aufgabengebiet 1: Graphen, Wege durch Graphen: 1. Durch welche Bestandteile wird ein Graph festgelegt? 2. Nenne verschiedene
Sicherheitsmechanismen für Voice over IP
Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP
Algorithmen für Routenplanung 11. Vorlesung, Sommersemester 2012 Daniel Delling 6. Juni 2012
Algorithmen für Routenplanung 11. Vorlesung, Sommersemester 2012 Daniel Delling 6. Juni 2012 MICROSOFT RESEARCH SILICON VALLEY KIT Universität des Landes Baden-Württemberg und nationales Großforschungszentrum
Protokollanalyse bei VoIP
Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei
Vergleich von Methoden zur Rekonstruktion von genregulatorischen Netzwerken (GRN)
Exposé zur Bachelorarbeit: Vergleich von Methoden zur Rekonstruktion von genregulatorischen Netzwerken (GRN) Fakultät: Informatik, Humboldt-Universität zu Berlin Lijuan Shi 09.05.2013 Betreuer: Prof. Dr.
CN.as COM - SIP Spezifikationen Notruf
Dokument-Nr. Version Gültig ab Dokumenten- Status Verteilerstatus Arbeitsgruppe Anzahl Seiten 1.00 01.01.2016 öffentlich 000 10 PLaPB Technisches Planungshandbuch der ASFiNAG AUTOBAHNEN- UND SCHNELLSTRASSEN-FINANZIERUNGS-AKTIENGESELLSCHAFT
Kombinatorische Optimierung
Juniorprof. Dr. Henning Meyerhenke 1 Henning Meyerhenke: KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum in der Helmholtz-Gemeinschaft www.kit.edu Vorlesungen 5 und 6 Programm
Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006
Vernetzte Systeme Übungsstunde 21.04.2006 Adrian Schüpbach scadrian@student.ethz.ch 21. April 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 24 Organisatorisches keine Testatbedingung
Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5. 11.05.2015 Dennis Pieper Hochschule Osnabrück 1
Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5 11.05.2015 Dennis Pieper Hochschule Osnabrück 1 Inhalt OVICO-System Echtzeit-Konferenzen Dienstgüte (QoS) Anforderungen Anpassung
Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual!
Das Dilemma des Einbrechers Wer die Wahl hat, hat die Qual! 0kg 4000 Euro Luster 5,5 kg, 430.- Laptop 2,0 kg, 000.- Schatulle 3,2 kg, 800.- Uhr 3,5 kg, 70.- Schwert,5 kg, 850.- Bild 3,4 kg, 680.- Besteck
Probabilistisches Tracking mit dem Condensation Algorithmus
Probabilistisches Tracking mit dem Condensation Algorithmus Seminar Medizinische Bildverarbeitung Axel Janßen Condensation - Conditional Density Propagation for Visual Tracking Michael Isard, Andrew Blake
... für Behörden des Öffentlichen Bereiches, Bundes- und Landesministerien und das... sofort! Long-Reach-Ethernet (LRE)
Breitband-Dienste...... für Behörden des Öffentlichen Bereiches, Bundes- und Landesministerien und das... sofort! Internet-Applikationen werden immer umfangreicher. Video-, Grafik- und Audio-Inhalte brauchen
Application Server und Service Provisioning
Application Server und Service Provisioning ITG-Fachtagung Zukunft der Netze Universität Bremen 17. November 2006 Prof. Dr.-Ing. Ulrich Trick, Dipl.-Ing. (FH) Sven Burdys Fachhochschule Frankfurt am Main,
Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen
Zeitsynchronisation in drahtlosen Sensornetzen Verfahren und Anwendungen Dipl.-Inf. Stefan Schramm Wissenschaftlicher Mitarbeiter Internationale wissenschaftliche Konferenz Mittweida Mittweida, 05.11.2014
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Inhaltsverzeichnis
Fragenkatalog zum Versuch IP-Networking und Wireless LAN Praktikum Kommunikations- und Netzwerktechnik (I5) Document History Version/Date Author(s) email address Changes and other notes 20.12.2006 ludwig.eckert@fh-sw.de
Algorithmen II Vorlesung am 15.11.2012
Algorithmen II Vorlesung am 15.11.2012 Kreisbasen, Matroide & Algorithmen INSTITUT FÜR THEORETISCHE INFORMATIK PROF. DR. DOROTHEA WAGNER KIT Universität des Landes Baden-Württemberg und Algorithmen nationales
Schwierige Probleme in der Informatik Informationen für die Lehrperson
Schwierige Probleme in der Informatik Informationen für die Lehrperson Thema, Adressaten,... Das Thema dieses Moduls sind NP-vollständige Probleme, also schwierige Probleme in der Informatik. GraphBench
Neue Dienste und Mehrwerte dank modernster Kommunikationstechnologie
Voice-over-IP Neue Dienste und Mehrwerte dank modernster Kommunikationstechnologie Ehemaligenapéro ZbW, 6.Oktober 2006 Michael Tanner Swisscom Solutions AG Engineering St. Gallen Agenda Swisscom Solutions
(1) Problemstellung. (2) Kalman Filter
Inhaltsverzeichnis (1) Problemstellung...2 (2) Kalman Filter...2 Funktionsweise... 2 Gleichungen im mehrdimensionalen Fall...3 Schätzung des Systemzustands...3 Vermuteter Schätzfehler... 3 Aktualisierung
Kapitel 7: Flüsse in Netzwerken und Anwendungen Gliederung der Vorlesung
Gliederung der Vorlesung. Fallstudie Bipartite Graphen. Grundbegriffe. Elementare Graphalgorithmen und Anwendungen. Minimal spannende Bäume. Kürzeste Pfade. Traveling Salesman Problem. Flüsse in Netzwerken
Der Approximationsalgorithmus von Christofides
Der Approximationsalgorithms on Christofides Problem: Traeling Salesman Inpt: Ein Graph G = (V, E) mit einer Distanzfnktion d : E Q 0. Afgabe: Finde eine Tor, die alle Knoten des Graphen G gena einmal
Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404
Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze
Einführung in die Informatik I
Einführung in die Informatik I Algorithmen und deren Programmierung Prof. Dr. Nikolaus Wulff Definition Algorithmus Ein Algorithmus ist eine präzise formulierte Handlungsanweisung zur Lösung einer gleichartigen
Modellierung von Positionssensoren. Jörg Roth Fachbereich Informatik Fernuniversität Hagen
Modellierung von Positionssensoren Jörg Roth Fachbereich Informatik Fernuniversität Hagen Position und Positionssensorik Die Position ist eine der wichtigsten Einflussgrößen für ortsbezogenen Dienste Im
Bandwidth Trading. Patrick Hämmerle Daniel Dönni Daniel Rickert
Bandwidth Trading Patrick Hämmerle Daniel Dönni Daniel Rickert Inhaltsverzeichnis 1. Begrüssung 2. Einleitung 3. Bandbreite als Gut 4. Geschichtlicher Hintergrund 5. Quality of Service in IP-Netzen 6.
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010
Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen
Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge
Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping
Strategien bei IP-Netzen Neuplanung und Erweiterung von IP-Netzen
Strategien bei IP-Netzen Neuplanung und Erweiterung von IP-Netzen Hans Peter Dittler Konzeption und Design von IP-Netzen 24. und 25. Januar 2002 Bonn Dipl. Inform. Hans Peter Dittler 72-77 Informatikstudium
Layer 2... und Layer 3-4 Qualität
Layer 2... und Layer 3-4 Qualität traditionelles Ethernet entwickelt für den LAN Einsatz kein OAM (Operations, Administration and Maintenance) kein Performance Monitoring-Möglichkeiten keine SLA Sicherungsfähigkeiten
Wasserfall-Ansätze zur Bildsegmentierung
Wasserfall-Ansätze zur Bildsegmentierung von Philipp Jester Seminar: Bildsegmentierung und Computer Vision 16.01.2006 Überblick 1. Problemstellung 2. Wiederholung: Wasserscheiden-Ansätze 3. Der Wasserfall-Ansatz
Seminar: Innovative Netztechnologien
Seminar: Innovative Netztechnologien Content Distribution Networks Andreas Siemer 06/2002 1 Inhalt 1. Content Networking 2. 3. Akamai 2 Begriffe: Content Networking Inhalt (Content) im Internet verfügbare
Voice over IP. Internet Telefonie
VoIP SIP-Telefonie Voice over IP IP-Telefonie Internet Telefonie Agenda Was ist VoIP Geschichte Allgemeines H.323 SIP RTP / RTCP Skype Sicherheitsaspekte Quellenangaben VoIP? Voice over IP ist die Übertragung
Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
Infrastruktur unter dem Gesichtspunkt der IT-Sicherheit
Internet- unter dem Gesichtspunkt der IT-Sicherheit Prof. Dr. Norbert Pohlmann Institut für Internet-Sicherheit Fachhochschule Gelsenkirchen http://www.internet-sicherheit.de Inhalt Internet- Geordnetes
Aktenverwaltung einfach gemacht
Aktenverwaltung einfach gemacht Das Problem Der sichere und schnelle Zugriff auf Geschäftsakten und - Dokumente ist das Rückgrat jedes betrieblichen Informations- Management-Systems und kann wesentlich
Aufbau des Internets. Nelson & Bruno Quellen: Netplanet
Aufbau des Internets Nelson & Bruno Quellen: Netplanet Inhaltsverzeichnis Arten von Netzwerken Host-Architekturen Schichtenmodelle TCP/IP - Haussprache des Internet Übertragung im Netz Routing Topologie
2.5.2 Selbstorganisierte Karten: das Modell von Kohonen. Weil es beim Perzeptron keine Wechselwirkung in der Verarbeitungsschicht
2.5.2 Selbstorganisierte Karten: das Modell von Kohonen Weil es beim Perzeptron keine Wechselwirkung in der Verarbeitungsschicht zwischen den einzelnen Neuronen gibt, spielt deren räumliche Anordnung keine
4 Greedy-Algorithmen (gierige Algorithmen)
Greedy-Algorithmen (gierige Algorithmen) Greedy-Algorithmen werden oft für die exakte oder approximative Lösung von Optimierungsproblemen verwendet. Typischerweise konstruiert ein Greedy-Algorithmus eine
Wissensbasierte Systeme
WBS4 Slide 1 Wissensbasierte Systeme Vorlesung 4 vom 03.11.2004 Sebastian Iwanowski FH Wedel WBS4 Slide 2 Wissensbasierte Systeme 1. Motivation 2. Prinzipien und Anwendungen 3. Logische Grundlagen 4. Suchstrategien
Die Next Generation Networks im Hochschullabor
Die Next Generation Networks im Hochschullabor Prof. Dr. Ulrich Trick, am Main, Fachbereich Informatik und Ingenieurwissenschaften,, Kleiststr. 3, 60318 Frankfurt, Tel. 06196/641127, E-Mail: trick@e-technik.org,
Streaming Media - MPEG-4 mit Linux
Streaming Media - MPEG-4 mit Linux Überblick Streaming Media Streaming Anbieter Benötigte Software Vorführung Videostreaming Streaming Was ist Streaming? Sender Daten Empfänger Kontinuierlicher Datenstrom
Client-Server-Prinzip
Client-Server-Prinzip Kommunikation im Internet erfolgt nach dem Client-Server-Prinzip: Client sendet eine Anfrage (fordert eine Dienstleistung an) Server sendet die Antwort (bietet eine Dienstleistung
Routen- & Tourenplanung
Prof. Dr.-Ing. Bernd NOCHE Mustafa GÜLLER, M.Sc. Routen- & Tourenplanung Lehrstuhl für Fabrikorganisation Technische Universität Dortmund Leonhard-Euler-Str. 5 44227 Dortmund Telefon: +49 (0) 231 755-5773
riskkv Scorenalyse riskkv Scoring Seite 1 von 9
riskkv Scorenalyse riskkv Scoring Seite 1 von 9 Das Modul dient der flexiblen Erstellung, Auswertung und Verwendung von Scores. Durch vordefinierte Templates können in einer Einklicklösung bspw. versichertenbezogene
Vorhersagemodell für die Verfügbarkeit von IT-Services
Vorhersagemodell für die Verfügbarkeit von IT-Services Magdeburg Research and Competence Cluster Very Large Business Applications Lab Fakultät für Informatik Institut für Technische und Betriebliche Informationssysteme
Vorlesung "Verteilte Systeme" Wintersemester 2000/2001. Verteilte Systeme. Empfänger Kommunikationssystem. Netzwerk
Verteilte Systeme 1. Netzwerke Grundstruktur Sender Empfänger Kommunikationssystem Empfänger Systemsoftware Systemsoftware Hardware Hardware Netzwerk Verteilte Systeme, Wintersemester 2000/2001 Folie 1.2
VoIP Readiness Assessment
VoIP Readiness Assessment Peter Wicki, Auditor by PWConsult Wicki Peter Peter Wicki Consulting / www.pwconsult.ch Folie 11 Integrationsvoraussetzungen Konzeptionelle Anforderungen - Netzwerk Design - Fehler
2.5. VERBINDUNGSNETZWERKE GESTALTUNGSKRITERIEN DER NETZWERKE TOPOLOGIE ALS GRAPH. Vorlesung 5 TOPOLOGIE: DEFINITIONEN : Sei G = (V, E) ein Graph mit:
Vorlesung 5.5. VERBINDUNGSNETZWERKE Kommunikation zwischen den einzelnen Komponenten eines arallelrechners wird i.d.r. über ein Netzwerk organisiert. Dabei unterscheidet man zwei Klassen der Rechner: TOOLOGIE:
WS 2013/14. Diskrete Strukturen
WS 2013/14 Diskrete Strukturen Prof. Dr. J. Esparza Lehrstuhl für Grundlagen der Softwarezuverlässigkeit und theoretische Informatik Fakultät für Informatik Technische Universität München http://www7.in.tum.de/um/courses/ds/ws1314