Quality of Service Dienstgüte

Größe: px
Ab Seite anzeigen:

Download "Quality of Service Dienstgüte"

Transkript

1 Kapitel 10 Quality of Service Dienstgüte In unseren bisherigen Betrachtungen hatten wir beim Zugriff auf Ressourcen ein Interesse an einer zuverlässigen und schnellen Ausführung der Operation. Wir hatten jedoch lediglich die Anforderung, dass die Übertragung nicht zu lange dauern sollte, was im wesentlichen bedeutet, dass eine möglichst hohe effektive Bandbreite zur Verfügung steht. Denken wir nun an die Übertragung eines Telefongesprächs über ein Medium, wie das Internet. Dabei ist es wichtig, dass das Gesprochene vom Empfänger sehr zeitnah gehört werden kann und so eine allfällige Antwort ebenfalls zeitnah beim Gesprächspartner ankommt. Eine solche Anforderung bezeichnet man als Echtzeit. Weitere Beispiele sind Videoanwendungen oder Robotersteuerungen, aber auch eine Übertragung einer Datenbank-Sicherung, die abgeschlossen sein soll, bevor ein neuer Geschäftstag beginnt. Eine Echtzeit-Anwendung benötigt also die Zusicherung, dass Daten zu einem bestimmten Zeitpunkt ankommen, oder, wenn wir Fehler zulassen, doch mit hoher Wahrscheinlichkeit. Bisher waren wir in erster Linie interessiert, dass die Daten korrekt und vollständig ankamen. Dies muss, wie wir beim RPC gesehen haben, gegebenenfalls durch eine wiederholte Übertragung sichergestellt werden. Mit diesem Verfahren steigt jedoch die Latenz an und vorgegeben Zeitschranken können eventuell nicht mehr eingehalten werden. Wir benötigen ein neues Dienstmodell, um die Anforderungen an Echtzeit erfüllen zu können. Das neue Modell soll den bekannten Dienst weiter erbringen, bei dem das Netz versucht, Daten auszuliefern, jedoch keine Garantien über die Latenz oder den Erfolg abgibt (best effort). Dies kann erreicht werden, indem die Pakete im Netz nicht mehr alle gleich behandelt werden, sondern in Klassen nach Dienstgüte eingeteilt werden und entsprechend unterschiedlich behandelt werden. 48

2 KAPITEL 10. QUALITY OF SERVICE DIENSTGÜTE Beispiel: Echtzeitradio Wir betrachten ein einfaches Radio, bei dem ein Mono-Signal mit einem A/D- Wandler periodisch mit einer Rate r abgetastet wird und die digitalen Werte dann übertragen werden. Die Signale sollten beim Empfänger mit derselben Rate r wiedergegeben werden und dabei in analoge Signale zurückverwandelt werden. Daraus folgt, dass jeder digitale Wert zu einem bestimmten Zeitpunkt wiedergegeben werden muss und damit im Rechner des Empfängers verfügbar sein muss. Gehen wir von einer Abtastrate aus, die etwa der eines Telephons entspricht, also von einem Wert pro 125µs, so ist die Latenzzeit und damit erst recht die RTT schon um zwei bis drei Größenordnungen größer. Eine Wiederholung der Übertragung, verloren gegangener Werte ist also unmöglich. Werte, die zu spät eintreffen, sind ebenso wertlos und müssen verworfen werden. In der Telephonie wirdzusätzlich durch die Interaktivität der Verzögerung eine Grenze gesetzt. Verzögerungen größer als 300 ms werden als unangenehm empfunden. Bei der Radioübertragung sind auch grössere Verzögerungen tolerierbar. Wir benötigen also eine feinere Klassifizierung von Echtzeitanwendungen Taxonomie von Echtzeitanwendungen Zunächst unterscheiden wir Anwendungen in Echtzeit und elastische Anwendungen. Bei der Echtzeit können wir unterscheiden, ob die Verzögerung einzelner Pakete toleriert werden kann oder nicht. Wir sprechen von toleranten und intoleranten Anwendungen. Eine Sprachanwendung ist tolerant, während eine Robotersteuerung nicht tolerant ist. Bei toleranten Anwendungen unterscheidet man weiter bezüglich des Umgangs mit variabler Verzögerung in nicht-adaptive und adaptive Anwendungen. Die Adaption kann in einer Verringerung der Puffergrösse und damit in einer zeitnaheren Wiedergabe liegen (verzögerungsadaptiv) oder in eine Erhöhung der Datenrate (ratenadaptiv) Randbedingungen: Best-effort des IP Untersuchen wir zunächst welche Eigenschaften des Internetmodells, einen Dienst so gut wie möglich zu erbringen. Dabei können Pakete verloren gehen, sehr lange verzögert werden und die Verzögerung der Pakete ist Schwankungen unterworfen.

3 KAPITEL 10. QUALITY OF SERVICE DIENSTGÜTE Paketverlust Einzelne IP-Pakete werden bei Überlastung in Routern verworfen. Wir haben bereits beim Echtzeitradio gesehen, dass eine wiederholte Übertragung zu einer erheblichen Verz gerung führen wird. Bei den heute eingesetzten Verfahren sind Verlustraten zwischen einem und 20 Prozent (je nach Codierungsverfahren) tolerierbar (Kurose, Ross: Computer Networking) Ende-zu-Ende Verzögerung (Latenz) Telephonie ist eine interaktive Anwendungen und eine übermäßige Verzögerung bei der Übertragung wird als störend empfunden. In der ITU-T Empfehlung G.114 (zitiert in: Anatol Badach, Voice over IP, 2005) werden quantitaive Aussagen zur Ende-zu-Ende Verzögerung getroffen: weniger als 150 ms: für alle Benutzer akzeptabel zwischen 150 ms und 300 ms: akzeptabel mit Einschränkungen bei empfindlichen Benutzern mehr als 300 ms: nicht akzeptabel IP gibt uns keine Zusicherung einer maximalen Verzögerung. Die Verzögerung wird wie in Kapitel 1 betrachtet durch die Übertragungsverzögerung, Ausbreitungsverzögerung und die Wartezeit bestimmt. Die Wartezeit wird wesentlich vom Füllstand der Warteschlangen in den Vermittlungsrechnern bestimmt, also von der Last im Netz Schwankungsbreite der Ende-zu-Ende Verzögerung Bei den Messungen der RTT haben wir gesehen, dass diese nicht konstant ist, sondern je nach Zustand des Netzes mehr oder weniger stark variiert. Dieses Verhalten des Netzes wird als jitter (englisch für Flattern, Zittern) bezeichnet. Für eine Übertragung eines Telephonats bedeutet das, dass die Abstände in den Ankunftszeiten der Pakete variieren. Das bedeutet, dass Daten entweder vor oder nach dem Zeitpunkt eintreffen, zu dem sie wiedergegeben werden müssten. Die wesentliche Ursache für Jitter liegt ebenso in der Auslastung des Netzwerks beziehungsweise der Vermittlungsrechner. Die Zeit zwischen der Ankunft zweier Pakete kann sich verlängern, wenn z.b. in einem Vermittlungsrechner zwischen der Ankunftszeit der beiden Pakete die Ausgabewarteschlange durch andere Daten gefüllt wird. Umgekehrt kann sich die Zwischenankunftszeit verkürzen,

4 KAPITEL 10. QUALITY OF SERVICE DIENSTGÜTE 51 wenn das erste Paket warten musste und in der Zwischenzeit keine Pakete aus anderen Quellen ankommen. Dann kann das zweite Paket unmittelbar nach dem ersten Paket übertragen werden Zusammenfassung Wir haben gesehen, dass der Dienst des Internets für Telephonie nicht angemessen ist. Die Ursache dafür liegt in allen Fällen hauptsächlich im ungünstigen Verhalten von IP unter Last Ausgleichsverfahren für Jitter Um Jitter des Netzes auszugleichen, kann die Wiedergabe beim Empfänger später gestartet werden und die Schwankung in der Verzögerung im Netz durch einen Puffer zwischengespeicherter Werte ausgeglichen werden. Die Grösse des Puffers wird so gewählt, dass bei sehr hoher Verzögerung noch genügend Daten im Puffer vorhanden sind, bevor das verzögerte Datum benötigt wird. Andererseits darf der Puffer nicht zu groß gewählt werden, da sonst die Ende-zu-Ende Verzögerung ansteigt. Die Puffergröße bestimmt die Zeit, die vom Empfang eines Pakets bis zur Ausgabe auf dem Lautsprecher vergeht. Dies wird als emphausgabeverzögerung bezeichnet. Die Ausgabeverzögerung kann auf zwei Weisen festgelegt werden: feste Zeit und dynamische Zeit in Abhängigkeit vom Zustand des Netzes Feste Ausgabeverzögerung Bie fester Ausgabeverzögerung versucht der Empfänger Pakete immer genau eine konstante Zeitdauer d nach dem Zeitpunkt t der Erzeugung der Daten, also zum Zeitpunkt t + d auszugeben. Wie soll d gewählt werden. Aus dem vorangegangenen Abschnitt ergibt sich ein Maximum von 300ms und je kleiner der Wert, desto besser. Wird der Wert d jedoch zu klein gewählt, so werden zu viele Pakete zu spät für die Ausgabe eintreffen und verworfen werden. Sind die Schwankungen in der Ende-zu-Ende Verzögerung klein, so kann d klein gewählt werden, bei großen Schwankungen sollte d entsprechend groß gewählt werden.

5 KAPITEL 10. QUALITY OF SERVICE DIENSTGÜTE Dynamische Ausgabeverzögerung Insbesondere bei interaktiven Anwendungen wie der Telephonie ist es entscheidend, die Ausgabeverzögerung so niedrig wie möglich zu halten. Die Ausgabeverzögerung soll sich wechselnden Auslastungen im Netz anpassen können. Die Anpassung findet in den Sprechpausen durch verlängerung oder Verkürzung statt und wird so vom Empfänger kaum wahrgenommen. Ramjee (zitiert in Ross, Kurose: Computer Networking) gibt folgenden allgemeinen Algorithmus zur dynamischen Anpassung der Ausgabeverzögerung an. Wir betrachten für das i-te Paket den Zeitpunkt t i zu dem es erzeugt wurde (Zeitstempel), den Zeitpunkt r i zu dem es beim Empfänger ankommt und den Zeitpunkt p i zu dem es ausgegeben wird. Die Latenz beträgt für Paket i beträgt r i t i. Bezeichne λ i die geschätzte durchschnittliche Latenz bei Empfang des i-ten Pakets. Wir erhalten die Schätzung durch folgende Gleichung: λ i =(1 u)λ i 1 + u(r i t i ) Dabei stellt u eine geeignete Konstante (z.b. u =0, 01) zum Glätten des Mittelwerts dar. Die durchschnittliche Abweichung vom geschätzten Mittelwert wird durch folgende Gleichung geschätzt: v i =(1 u)v i 1 + u r i t i λ i Die Schätzungen werden für jedes Paket berechnet, werden jedoch nur beim Start einer neuen Sprechsequenz (nach einer Sprechpause) verwendet. die Ausgabezeit wird dann für das Paket i wie folgt berechnet: p i = t i + λ i + Kv i K ist eine Konstante (z.b. K =4), die sicherstellt, dass nur sehr wenige Pakete nach ihrer Ausgabezeit empfangen werden. Sie muss in Abhängigkeit von der Verlustempfindlichkeit des Sprachcodierungsverfahren gewählt werden. Damit können wir die Ausgabeverzögerung d i angeben: d i = p i t i Der Algorithmus funktioniert sehr gut, wenn keine Pakete im Netz verloren gehen, da dann die Sprechsequenzen durch Pakete in regelmäßigen Abständen erkennbar sind. Um nun eine Sprechpause von einem Paketverlust unterscheiden zu können, werden Sequenznummern eingeführt.

6 KAPITEL 10. QUALITY OF SERVICE DIENSTGÜTE Implementation Wir wollen nun im Folgenden untersuchen, wie sich derart unterschiedliche Anforderungen in einem Netz realisieren lassen, das für einen Dienst ohne jede Garantien entwickelt wurde. Dabei können wir grob zwei Kategorien unterscheiden: Feingranulare Verfahren, bei denen per Anwendung oder per Datenfluss eine bestimmte Dienstgüte bereitgestellt wird und Grobgranulare Verfahren, die Daten in Verkehrsklassen oder anderweitig zusammenfassen und dafür eine Dienstgüte anbieten. Ein feingranulares Verfahren im Internet sind die Integrated Services, ein grobgranulares Verfahren sind die Differentiated Services Integrated Services In den Integrated Services (kurz: IntServ) wurden für verschiedene Anwendungsarten Dienstklassen definiert. Mithilfe des Resource Reservation Protocol (RSVP) wird dabei Bandbreite im Netz reserviert. Die Dienstklassen sind: Guaranteed Service (GS) für intolerante Anwendungen (RFC 2212) Controlled Load Service (CLS), bei der ein Netz mit einer niedrigen Auslastung emuliert wird, was sich gut für adaptive Echtzeitanwendungen eignet (RFC 2211) Wie werden nun diese neuen Dienstklassen in einem Netz mit einem Best-Effort- Dienst implementiert? Der Dienstnehmer benötigt zunächst eine Möglichkeit, seine Anforderungen an die Dienstgüte mitzuteilen und Informationen anzugeben über die benötigte Bandbreite. Diese Information wird in einer Fluss-Spezifikation (flow specification, FlowSpec) zusammengefasst. Das Netz prüft nun, ob es über die Ressourcen verfügt, die zur Bereitstellung der Dienstgüte benötigt werden und entscheidet, ob eine Anforderung zugelassen wird (Zugangskontrolle). Dieser Vorgang heißt Ressourcenreservierung und die entsprechenden Nachrichten zwischen Benutzer und Netzwerk werden mit einem Ressourcen-Reservierungs- Protokoll ausgetauscht. In der Umsetzung der Dienstgüte spielt schließlich die Abarbeitung der Warteschlangen in Vermittlungsrechnern einer Rolle (Packet Scheduling).

7 KAPITEL 10. QUALITY OF SERVICE DIENSTGÜTE Fluss-Spezifikation Bei der Fluss-Spezifikation muss der Benutzer angeben, welche Dienstklasse GS oder CLS er möchte. Zusätzlich muss er eine Aussage zur benötigten Bandbreite treffen. Diese ist nicht bei allen Anwendungen konstant, sondern variiert mit der Zeit. Zur Spezifikation das Flusses kann die maximale Datenrate (peak rate) oder die sustainable rate angegeben werden. Die maximale Datenrate wird mit dem leaky bucket -Algorithmus umgesetzt. Dabei werden Pakete, die zur Überschreitung der maximalen Datenrate führen, in einem Puffer zwischen gespeichert. Der Puffer wird mit der maximalen Datenrate geleert, wenn mit niedrigerer Rate oder garnicht gesendet wird. Bei konstanter Paketlänge kann auch die Anzahl der Pakete pro Zeit r P,out oder die Zeit, die zwischen dem Senden zweier Pakete verstreicht T P,out = 1 r P,out. Die durchsetzbare Rate (sustainable rate) kann durch einen Token-Bucket- Filter beschrieben werden. Dabei wird eine durchschnittliche Datenrate angegeben, der Sender sendet jedoch eine gewisse Zeit weniger als diese Rate und spart so Übertragungskapazität an. Dann sendet er kurzzeitig mit einer Rate, die höher ist als die Durchschnittsrate. Die Anzahl der angesparten Kapazität bezeichnet man als die Tiefe (Fassungsvermögen) des Buckets (Eimer). Ein Fluss lässt sich durch verschiedene Token-Buckets (Rate und Tiefe das Buckets) beschreiben, es führt jedoch zu besseren Resultaten, wenn die Beschreibung möglichst nahe an den tatsächlichen Anforderungen liegt Reservierungsprotokoll Ein wichtiges Ziel bei der Entwicklung von RSVP war, die grundsätzliche Eigenschaft eines gegen Ausfälle robusten Netzes, die das Internet durch die Bereitstellung eines verbindungslosen Dienstes ohne Zustand im Netz gewährleistet (Verbindungen werden lediglich auf den Hosts verwaltet), zu erhalten. Die Robustheit wird nun dadurch gewahrt, dass der Zustand, der nun in das Netz eingebracht werden muss, innerhalb kurzer Zeitintervalle aufgefrischt werden muss. So werden bei Ausfällen von Hosts, Verbindungen oder Vermittlungsrechnern nicht mehr verwendbare, reservierte Ressourcen wieder frei gegeben Packet Scheduling Zunächst werden alle ankommenden Pakete bezüglich ihrer Reservierung sortiert und klassifiziert. Dann werden sie in entsprechende Warteschlangen eingeordnet (Scheduling). Wie die Warteschlangen verwaltet werden, wird nicht vorgeschrieben. Bei GS bewährt sich das Weighted Fair Queuing (WFQ), bei der jeder Daten-

8 KAPITEL 10. QUALITY OF SERVICE DIENSTGÜTE 55 fluss durch das Gewicht seiner Warteschlangen einen bestimmtean Anteil an der Gesamtbandbreite erhält. Bei CLS genügt es meist, den gesamte CLS Verkehr in einer Warteschlange mit genügend großer Bandbreite zusammenzufassen Aufgaben Aufgabe 24. Eine Applikation sendet periodisch einen Gruppe (Burst) von fünf Paketen in der Zeit von 0,1 s und sendet danach für 0,2 s nichts. Die Paketlänge betrage 500 Bytes. Es wird ein Leaky Bucket mit T P,out =0, 04sverwendet. 1. Geben Sie die maximale Datenrate und die mittlere Datenrate der Quelle vor beziehungsweise nach dem Leaky Bucket an. 2. Skizzieren Sie den zeitlichen Ablauf am eingang und am Ausgang des Leaky Bucket und geben Sie den Füllstand der Warteschlange an. Aufgabe 25. Betrachten Sie im Algorithmus zur dynamischen Ausgabeverzögerung die Berechnung der durchschnittlichen Latenz. Setze u =0, 1 1. Geben Sie für vier Pakete die Schätzung λ i als Funktion der Verzögerung r 4 t 4, r 3 t 3, r 2 t 2 und r 1 t 1. Dabei seien die Pakete vom betrachteten Zeitpunkt an rückwaärts nummeriert, als das letzte empfangene Paket habe die Nummer Verallgemeinern Sie die Funktion für n Pakete. 3. Betrachten Sie n gegen. Erläutern Sie warum das Verfahren auch exponential moving average genannt wird.

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5.

Gliederung. Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten. RN II Kap. 5. Internet Protokolle für Multimedia - Anwendungen Kapitel 5.3 IntServ / RSVP 1 Gliederung Integrated Service Architecture (ISA) RSVP-Überblick Reservation Styles RSVP-Nachrichten 2 Integrated Service Architecture

Mehr

08.05.2007. Dienstgüte

08.05.2007. Dienstgüte 08.05.2007 Dienstgüte Datenübertragung im Internet Datenfluss = Strom von Paketen von einer Quelle zu einem Ziel IP verbindungslos nach jedem Hop neue Wegentscheidung Folgepaket kann viel längere oder

Mehr

VoIP Messung. Voice-Readiness Test. Beschreibung

VoIP Messung. Voice-Readiness Test. Beschreibung VoIP Messung Voice-Readiness Test Beschreibung Inhaltsverzeichnis Grund der Messung 3 Grundlagen zur Messung.. 3 Analyse Tool Metari. 3 Wichtige Parameter. 3 Verzögerung (Delay) 3 Paketverluste (Paket

Mehr

Multimedia-Streams: Client-Puffer

Multimedia-Streams: Client-Puffer Multimedia-Streams: Client-Puffer Cumulative data constant bit rate video transmission variable network delay client video reception buffered video constant bit rate video playout at client client playout

Mehr

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken

Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken Einleitungsvortrag zur Diplomarbeit: Entwurf und simulative Bewertung eines Verfahrens zur Behandlung von Engpässen in Bandwidth-Broker-gesteuerten DiffServ- Netzwerken --- Bernd Wollersheim --- --- wollersh@informatik.uni-bonn.de

Mehr

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge

Quality of Service. Traffic Shaping. Dienstgüte mit Linux analysieren und verbessern. Traffi c Shaping @ Open Students Lounge Quality of Service Traffic Shaping Dienstgüte mit Linux analysieren und verbessern Agenda Charakteristik moderner Netzwerke Datenstaus in TCP / IP Messen der Dienstgüte Der QoS-Werkzeugkasten Traffic Shaping

Mehr

Dienstgüte in Mobilen Ad Hoc Netzen

Dienstgüte in Mobilen Ad Hoc Netzen Dienstgüte in Mobilen Ad Hoc Netzen KM-/VS-Seminar Wintersemester 2002/2003 Betreuer: Oliver Wellnitz 1 Was ist Dienstgüte? Einleitung The collective effect of service performance which determine the degree

Mehr

Voice over IP. Sicherheitsbetrachtung

Voice over IP. Sicherheitsbetrachtung Voice over IP Sicherheitsbetrachtung Agenda Motivation VoIP Sicherheitsanforderungen von VoIP Technische Grundlagen VoIP H.323 Motivation VoIP Integration von Sprach und Datennetzen ermöglicht neue Services

Mehr

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen

Übung 5: Transport. Rechnernetze. Wintersemester 2014/ Allgemeine TCP Verständnisfragen Wintersemester 2014/2015 Rechnernetze Universität Paderborn Fachgebiet Rechnernetze Übung 5: Transport 1. Allgemeine TCP Verständnisfragen (a) TCP ermöglicht einem Empfänger, die maximum segment size (MSS),

Mehr

Reservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich

Reservation von Ressourcen im Internet. Prof. B. Plattner ETH Zürich Reservation von Ressourcen im Internet Prof. B. Plattner ETH Zürich IP Next Generation - RSVP (1) Motivation und Konzept von RSVP Realisierung eines Integrated Services Internet erfordert Mechanismen für

Mehr

Systeme II 2. Multimedia

Systeme II 2. Multimedia Systeme II 2. Multimedia Thomas Janson, Kristof Van Laerhoven*, Christian Ortolf Folien: Christian Schindelhauer Technische Fakultät : Rechnernetze und Telematik, *: Eingebettete Systeme Albert-Ludwigs-Universität

Mehr

3 Das verbindungslose Vermittlungsprotokoll IP

3 Das verbindungslose Vermittlungsprotokoll IP Das verbindungslose Vermittlungsprotokoll IP 27 3 Das verbindungslose Vermittlungsprotokoll IP In diesem Kapitel lernen Sie das verbindungslose Vermittlungsprotokoll IP näher kennen. Nach dem Durcharbeiten

Mehr

Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen

Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen Entwurf und Realisierung eines Adapters für UniLoG zur Lastgenerierung an IP-basierten Schnittstellen Diplomarbeit Martin Kulas Universität Hamburg, Department Informatik Arbeitsgruppe Telekommunikation

Mehr

Kapitel 7 End- zu End- Verzögerung

Kapitel 7 End- zu End- Verzögerung 97 Kapitel 7 End- zu End- Verzögerung 98 7 End-zu-End-Verzögerung 7.1 Verzögerung allgemein Paketverluste und große Verzögerungen, sind in IP- Netzwerken nichts Ungewöhnliches. Für Nicht- Echtzeit-Anwendungen,

Mehr

3.7 Wireless Personal Access Network (WPAN)

3.7 Wireless Personal Access Network (WPAN) Mehr Informationen zum Titel! 3 Mobile und drahtlose Kommunikation 53 3.5 Wireless MAN (WMAN) Aufgabe 86) Was verstehen Sie unter den Akronymen WiMAX und MBWA? 3.6 IP-Datenverkehr über WiMAX Aufgabe 87)

Mehr

Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen

Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen Messmethoden zur Eignung von Gigabit-Ethernet für Echtzeit-Anwendungen Eingebettete Systeme 25. / 26. November 2004 Boppard am Rhein Jochen Reinwand Inhalt Motivation Messmethodik Paketgrößenverteilung

Mehr

Mobilkommunikationsnetze. - Quality of Service -

Mobilkommunikationsnetze. - Quality of Service - - Quality of Service - Markus Brückner 1 Quality of Service (QoS)? Allgemein: Beschreibung der Dienstgüte eines Netzwerkes durch Datenrate Fehlerrate Latenz Latenzvariabilität (Jitter) Im engeren Sinn:

Mehr

Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006

Vernetzte Systeme. Übungsstunde 21.04.2006. Adrian Schüpbach scadrian@student.ethz.ch. 21. April 2006 Vernetzte Systeme Übungsstunde 21.04.2006 Adrian Schüpbach scadrian@student.ethz.ch 21. April 2006 Adrian Schüpbach (ETH Zürich) Vernetzte Systeme SS 2006 1 / 24 Organisatorisches keine Testatbedingung

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Institut für Informatik Prof. Dr. Bernhard Bauer Stephan Roser Viviane Schöbel Wintersemester 07/08 Übungsblatt 5 08.01.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1:

Mehr

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Vollständigkeit halber aufgeführt. Gehen wir einmal davon aus, dass die von uns angenommenen 70% im Beispiel exakt berechnet sind. Was würde

Mehr

15 Transportschicht (Schicht 4)

15 Transportschicht (Schicht 4) Netzwerktechnik Aachen, den 16.06.03 Stephan Zielinski Dipl.Ing Elektrotechnik Horbacher Str. 116c 52072 Aachen Tel.: 0241 / 174173 zielinski@fh-aachen.de zielinski.isdrin.de 15 Transportschicht (Schicht

Mehr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr

Traffic-Management und Dienstgütesicherung in ATM-Netzwerken. Seminar Rechnernetze 2006 Stefan Marr Traffic-Management und Dienstgütesicherung in ATM-Netzwerken Seminar Rechnernetze 2006 Stefan Marr Agenda 2 1. Motivation Traffic-Management und Dienstgüte 2. ATM Traffic-Managment Dienstkategorien Dienstgüte-Parameter

Mehr

Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1.

Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000. http://www.dslweb.de/dsl schritt1. Datenübertragungsrate (Bandbreite) http://de.wikipedia.org/wiki/daten%c3%bcbertragungsrate DSL 6000 http://www.dslweb.de/dsl schritt1.htm 1 http://www.dslweb.de/dsl ueber satellit.php Wann sollte ich Sky

Mehr

Congestion Control. Einleitung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung

Congestion Control. Einleitung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung Open Loop und Closed Loop Congestion Control Verbindungsorientierte und -lose Übertragung Congestion Control 1 / 56 Kommunikationsnetze I 20.1.2010 Open Loop und Closed Loop Congestion Control Verbindungsorientierte

Mehr

Deterministische Dienste für IP-Telefonie auf Basis von DiffServ

Deterministische Dienste für IP-Telefonie auf Basis von DiffServ Deterministische Dienste für IP-Telefonie auf Basis von DiffServ Jean-Alexander Müller, jeanm@informatik.uni-leipzig.de Universität Leipzig Institut für Informatik Rechnernetze und Verteilte Systeme Augustusplatz

Mehr

Zur Analyse : Was bedeutet Jitter

Zur Analyse : Was bedeutet Jitter Zur Analyse : Was bedeutet Jitter Kein Teil dieser Broschüre darf in irgendeiner Form (Druck, Fotokopie, Mikrofilm oder in einem anderen Verfahren) ohne unsere vorherige schriftliche Genehmigung reproduziert

Mehr

Vorlesung Rechnernetze II Teil 3 Sommersemester 2007

Vorlesung Rechnernetze II Teil 3 Sommersemester 2007 Vorlesung Rechnernetze II Teil 3 Sommersemester 2007 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht Architektur von Routern Queues, Switching Fabric Head

Mehr

QoS Definitionen, Parameter, Mechanismen

QoS Definitionen, Parameter, Mechanismen QoS Definitionen, Parameter, Mechanismen Prof. Dr. Carsten Roppel Fachbereich Elektrotechnik Übersicht Qualitätsparameter Übersicht Definitionen bei ITU-T und IETF Verkehrsmanagement Verkehrsparameter

Mehr

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri

Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri Wide Area Networks Technik und Funktionsweise von Dipl.-Inform. Andreas Meder Dr.-Ing. Behrooz Moayeri WAN: Technik und Funktionsweise Seite iv Zu den Autoren Dipl.-Inform. Andreas Meder blickt auf die

Mehr

TCP/UDP. Transport Layer

TCP/UDP. Transport Layer TCP/UDP Transport Layer Lernziele 1. Wozu dient die Transportschicht? 2. Was passiert in der Transportschicht? 3. Was sind die wichtigsten Protkolle der Transportschicht? 4. Wofür wird TCP eingesetzt?

Mehr

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS

Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Verfahren zur Berechnung von Routen zur Gewährleistung von Ende-zu-Ende QoS Dezember 007 Dipl.-Ing. Stefan Abu Salah Dipl.-Ing. Achim Marikar QoS (Quality of Service): Sicherstellung der Qualität Zeitkritische

Mehr

EasyWk DAS Schwimmwettkampfprogramm

EasyWk DAS Schwimmwettkampfprogramm EasyWk DAS Schwimmwettkampfprogramm Arbeiten mit OMEGA ARES 21 EasyWk - DAS Schwimmwettkampfprogramm 1 Einleitung Diese Präsentation dient zur Darstellung der Zusammenarbeit zwischen EasyWk und der Zeitmessanlage

Mehr

Sichere Netzdienste. Georg Mayer (mayerjoh@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München

Sichere Netzdienste. Georg Mayer (mayerjoh@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München Sichere Netzdienste Georg Mayer (mayerjoh@in.tum.de) Hauptseminar: Sicherheit in Kommunikationsnetzen Technische Universität München WS 2002 (Version 6. März 2003) Zusammenfassung Dieses Papier behandelt

Mehr

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404

Rechnernetze I. Rechnernetze I. 1 Einführung SS 2014. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Rechnernetze I SS 2014 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 9. Mai 2014 Betriebssysteme / verteilte Systeme Rechnernetze I (1/10) i Rechnernetze

Mehr

Transmission Control Protocol (TCP)

Transmission Control Protocol (TCP) Transmission Control Protocol (TCP) Verbindungsorientiertes Protokoll, zuverlässig, paketvermittelt stream-orientiert bidirektional gehört zur Transportschicht, OSI-Layer 4 spezifiziert in RFC 793 Mobile

Mehr

ECN. Explicit Congestion Notification ECN

ECN. Explicit Congestion Notification ECN Autor: Prof. Dr.-Ing. Anatol Badach Auszug aus dem Werk: Herausgeber: Heinz Schulte WEKA-Verlag ISBN 978-3-8276-9142-2 ECN Explicit Congestion Notification Jedes auf dem Internet Protocol (IP) basierende

Mehr

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN

ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN ÜBUNGEN ZUR VORLESUNG PERFORMANCE VON KOMMUNIKATIONSSYSTEMEN UND NETZEN Sommersemester 2008 Übungsleiter: Dipl.-Ing. Maik Debes 1. PROTOKOLLMECHANISMEN UND IHRE UMSETZUNG IN TCP Abbildung 1 zeigt den TCP-Paketkopf.

Mehr

Service Level Agreements

Service Level Agreements Service Level Agreements Seminar: Internet Economics, Talk No. 1 April, 2001 Patrik Stähli pstaehli@iiic.ethz.ch Überblick Motivation Was ist ein Service Level Agreement? SLAs heute SLAs morgen Ausblick

Mehr

DCCP Datagram Congestion Control Protocol

DCCP Datagram Congestion Control Protocol Lehrstuhl Netzarchitekturen und Netzdienste Institut für Informatik Technische Universität München DCCP Datagram Congestion Control Protocol Benjamin Peherstorfer betreut von Andreas Müller Blockseminar

Mehr

Netzwerkperformance 2.0

Netzwerkperformance 2.0 Netzwerkperformance 2.0 Die KPI`s als Schlüsselfaktoren der Netzwerke Andreas Dobesch, Product Manager DataCenter Forum 2014, Trafo Baden ISATEL Electronic AG Hinterbergstrasse 9 CH 6330 Cham Tel. 041

Mehr

Bereitstellung von Dienstgüte in IP- und ATM-Netzen als Voraussetzung für die Video-Übertragung mit Hardware Codecs

Bereitstellung von Dienstgüte in IP- und ATM-Netzen als Voraussetzung für die Video-Übertragung mit Hardware Codecs Bereitstellung von Dienstgüte in IP- und ATM-Netzen als Voraussetzung für die Video-Übertragung mit Hardware Codecs Ursula Hilgers 1,Susanne Naegele-Jackson 1, Peter Holleczek 1,RichardHofmann 2 1 Regionales

Mehr

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen?

Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Fragestellung: Wie viele CPU Kerne sollte eine VM unter Virtualbox zugewiesen bekommen? Umgebung Getestet wurde auf einem Linux-System mit voller invis-server Installation, auf dem eine virtuelle Maschine

Mehr

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange?

Delay Rechnung. Was ist die mittlere Wartezeit T eines Pakets bei idealem Kanalzugriff mit einer zentralen globalen Warteschlange? Delay Rechnung Betrachte: Kanal mit Kapazität C bps Exponential verteilte Paket Ankunftsrate von Pakete/Sekunde Exponential verteilte Paketlängen mit mittlerer Paketlänge von 1/ Bits/Frame Was ist die

Mehr

Kapitel 7 Multimedia Netzwerke

Kapitel 7 Multimedia Netzwerke Kapitel 7 Multimedia Netzwerke Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

4 Planung von Anwendungsund

4 Planung von Anwendungsund Einführung 4 Planung von Anwendungsund Datenbereitstellung Prüfungsanforderungen von Microsoft: Planning Application and Data Provisioning o Provision applications o Provision data Lernziele: Anwendungen

Mehr

Voice over IP in Weitverkehrsnetzen? Falko Dressler, Ursula Hilgers, Peter Holleczek Regionales Rechenzentrum Zentrum der Universitat Erlangen{Nurnberg, Martensstrae 1, 91058 Erlangen Falko.Dressler@rrze.uni-erlangen.de

Mehr

Einfluß von Wind bei Maximalfolgenmessungen

Einfluß von Wind bei Maximalfolgenmessungen 1 von 5 05.02.2010 11:10 Der Einfluß von Wind bei Maximalfolgenmessungen M. KOB, M. VORLÄNDER Physikalisch-Technische Bundesanstalt, Braunschweig 1 Einleitung Die Maximalfolgenmeßtechnik ist eine spezielle

Mehr

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls

Internet Protokolle. ICMP & Ping Internet Controll Message Protokolls Internet Protokolle ICMP & Ping Internet Controll Message Protokolls ICMP I II ICMP Einführung ICMP Meldungstypen III Zusammenfassung Einführung Im (heterogenen) Internet ist es nicht möglich Fehler hardwarebasiert

Mehr

Open-Xchange Server VoipNow Benutzeranleitung

Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Montag, 08. März 2010 Version 6.16 Copyright 2006-2010 OPEN-XCHANGE Inc.,

Mehr

Modul 5: TCP-Flusskontrolle

Modul 5: TCP-Flusskontrolle Modul 5: TCP-Flusskontrolle M. Leischner Internetkommunikation Folie 1 Prinzip des Sliding-Window: Zuverlässigkeit + Effizienz A B A B A B A B unbestätigtes Senden Stop-and-Wait Sliding-Window Sliding

Mehr

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1.

Konfigurationsanleitung Quality of Service (QoS) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1. Konfigurationsanleitung Quality of Service (QoS) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.1 Seite - 1 - 1. Konfiguration von Quality of Service 1.1 Einleitung Im Folgenden

Mehr

IP routing und traceroute

IP routing und traceroute IP routing und traceroute Seminar Internet-Protokolle Dezember 2002 Falko Klaaßen fklaasse@techfak.uni-bielefeld.de 1 Übersicht zum Vortrag Was ist ein internet? Was sind Router? IP routing Subnet Routing

Mehr

Vorlesung SS 2001: Sicherheit in offenen Netzen

Vorlesung SS 2001: Sicherheit in offenen Netzen Vorlesung SS 2001: Sicherheit in offenen Netzen 2.2 Transmission Control Protocol - TCP 2.3 User Datagram Protocol - UDP Prof. Dr. Christoph Meinel Informatik, Universität Trier & Institut für Telematik,

Mehr

Einrichten der Outlook-Synchronisation

Einrichten der Outlook-Synchronisation Das will ich auch wissen! - Kapitel 3 Einrichten der Outlook-Synchronisation Inhaltsverzeichnis Überblick über dieses Dokument... 2 Diese Kenntnisse möchten wir Ihnen vermitteln... 2 Diese Kenntnisse empfehlen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann 07.08.2010 Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag Dennis Heitmann 07.08.2010 Was ist das? VoIP = Voice over IP (Sprache über Internet Protokoll) Sprachdaten werden digital über das Internet übertragen

Mehr

Kapitel 4 Zugriffsbeschränkungen

Kapitel 4 Zugriffsbeschränkungen Kapitel 4 Zugriffsbeschränkungen In diesem Kapitel erfahren Sie, wie Sie Ihr Netzwerk durch Zugriffsbeschränkungen des 54 MBit/s Wireless Router WGR614 v6 schützen können. Diese Funktionen finden Sie im

Mehr

bla bla Open-Xchange Server VoipNow Benutzeranleitung

bla bla Open-Xchange Server VoipNow Benutzeranleitung bla bla Open-Xchange Server VoipNow Benutzeranleitung Open-Xchange Server Open-Xchange Server: VoipNow Benutzeranleitung Veröffentlicht Dienstag, 17. Juli 2012 Version 6.20.6 Copyright 2006-2012 OPEN-XCHANGE

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009

Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Voice over IP (VoIP) PING e.v. Weiterbildung Dennis Heitmann 13.08.2009 Gliederung Was ist VoIP? Unterschiede zum herkömmlichen Telefonnetz Vorteile und Nachteile Was gibt es denn da so? Kosten VoIP-Praxisvorführung

Mehr

Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5. 11.05.2015 Dennis Pieper Hochschule Osnabrück 1

Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5. 11.05.2015 Dennis Pieper Hochschule Osnabrück 1 Kontextbezogene Verbindungstypanalyse für webbasierte Videokonferenzen in HTML5 11.05.2015 Dennis Pieper Hochschule Osnabrück 1 Inhalt OVICO-System Echtzeit-Konferenzen Dienstgüte (QoS) Anforderungen Anpassung

Mehr

Kapitel 7 Multimedia Netzwerke

Kapitel 7 Multimedia Netzwerke Kapitel 7 Multimedia Netzwerke Ein Hinweis an die Benutzer dieses Foliensatzes: Wir stellen diese Folien allen Interessierten (Dozenten, Studenten, Lesern) frei zur Verfügung. Da sie im PowerPoint-Format

Mehr

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129

1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) 1.2 Aufzeichnung starten. LAN-Komponenten in Betrieb nehmen Modul 129 1 Wireshark für Protokolle (Verfasst von G. Schneider/TBZ-IT) 1.1 Wireshark Bedienung (Die neuste Wireshark-Version sieht leicht anders aus!) Wireshark ist ein sog. Sniffer. Diese Software dient dazu den

Mehr

18. Magnetismus in Materie

18. Magnetismus in Materie 18. Magnetismus in Materie Wir haben den elektrischen Strom als Quelle für Magnetfelder kennen gelernt. Auch das magnetische Verhalten von Materie wird durch elektrische Ströme bestimmt. Die Bewegung der

Mehr

Protokollbuch. Friedrich-Schiller-Universität Jena. Physikalisch-Astronomische Fakultät SS 2008. Messtechnikpraktikum

Protokollbuch. Friedrich-Schiller-Universität Jena. Physikalisch-Astronomische Fakultät SS 2008. Messtechnikpraktikum Friedrich-Schiller-Universität Jena Physikalisch-Astronomische Fakultät SS 2008 Protokollbuch Messtechnikpraktikum Erstellt von: Christian Vetter (89114) Helena Kämmer (92376) Christian.Vetter@Uni-Jena.de

Mehr

Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux

Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux Zeitsynchrones Interaktives Übertragungssystem basierend auf Embedded Linux Dr.-Ing. Falko Dressler Universität Erlangen dressler@informatik.uni-erlangen.de Dipl.-Ing. Leo Petrak Universität Tübingen petrak@informatik.uni-tuebingen.de

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

Internetanwendungstechnik (Übung)

Internetanwendungstechnik (Übung) Internetanwendungstechnik (Übung) IPv6 Stefan Bissell, Gero Mühl Technische Universität Berlin Fakultät IV Elektrotechnik und Informatik Kommunikations- und Betriebssysteme (KBS) Einsteinufer 17, Sekr.

Mehr

Seminar Moderne Konzepte für weitverteilte Systeme SS 02

Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Seminar Moderne Konzepte für weitverteilte Systeme SS 02 Filesharing mit Gnutella: Skalierungsprobleme eines populären P2P-Systems Torsten Ehlers 10.06.2002 1 Übersicht Gnutella: Eigenschaften des Systems

Mehr

12 Nicht-funktionale Anforderungen

12 Nicht-funktionale Anforderungen 12 Nicht-funktionale Anforderungen Nicht-funktionale Anforderungen (non-functional requirements) Anforderungen an die Umstände, unter denen die geforderte Funktionalität zu erbringen ist. Gesamte Anforderungen

Mehr

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann

Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann Vorlesung VPN: Drahtgebunden und drahtlos Fachbereich Informatik (FB 20) Lehrstuhl Prof. J. Buchmann WS-05 / vv - 20.205.1 In Zusammenarbeit mit dem CAST-Forum Dr. Wolfgang Böhmer Skript: http://www.cdc.informatik.tudarmstadt.de/~wboehmer/

Mehr

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel

Welche der folgenden Aussagen gelten? a) Im allgemeinen gilt: ein Deadlock tritt auf gdw. der Resource-Allocation Graph einen Zykel Aufgabe 1 (5 Punkte) (Multiple Choice) Beantworten Sie folgende Fragen durch Ankreuzen der richtigen Antwort. Für jede falsche Antwort wird ein Punkt abgezogen (es werden minimal 0 Punkte vergeben). Welche

Mehr

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1)

FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) 1 FOPT 5: Eigenständige Client-Server-Anwendungen (Programmierung verteilter Anwendungen in Java 1) In dieser Kurseinheit geht es um verteilte Anwendungen, bei denen wir sowohl ein Client- als auch ein

Mehr

Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3

Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3 Netzwerktechnologie für Multimedia Anwendungen (NTM) Kapitel 3 Florian Metzger florian.metzger@univie.ac.at David Stezenbach david.stezenbach@univie.ac.at Bachelorstudium Informatik WS 2014/2015 3. Streaming

Mehr

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration

KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13. Dokumentation KREDITVERZEICHNIS. Teil 2. Konfiguration KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 1/13 Dokumentation KREDITVERZEICHNIS Teil 2 Konfiguration Stand 20.02.2013 KREDITVERZEICHNIS Konfiguration Ausgabe: 20.02.13 2/13 Inhalt 1. KONFIGURATION...

Mehr

Gefahren aus dem Internet 1 Grundwissen April 2010

Gefahren aus dem Internet 1 Grundwissen April 2010 1 Grundwissen Voraussetzungen Sie haben das Internet bereits zuhause oder an der Schule genutzt. Sie wissen, was ein Provider ist. Sie wissen, was eine URL ist. Lernziele Sie wissen, was es braucht, damit

Mehr

2.11 Kontextfreie Grammatiken und Parsebäume

2.11 Kontextfreie Grammatiken und Parsebäume 2.11 Kontextfreie Grammatiken und Parsebäume Beispiel: Beispiel (Teil 3): Beweis für L(G) L: Alle Strings aus L der Länge 0 und 2 sind auch in L(G). Als Induktionsannahme gehen wir davon aus, dass alle

Mehr

BIAMp TESIRA Mediensystem für digitale Audionetzwerke basierend auf AVB-standard und ieee 802.1 konform

BIAMp TESIRA Mediensystem für digitale Audionetzwerke basierend auf AVB-standard und ieee 802.1 konform BIAMp TESIRA Mediensystem für digitale Audionetzwerke basierend auf AVB-standard und ieee 802.1 konform tesira neue MAßstäBe eine neue ära beginnt: computerdaten der informationstechnologie und Audio-/Videoinhalte

Mehr

Der Backoff-Algorithmus

Der Backoff-Algorithmus Der Backoff-Algorithmus Ausarbeitung im Rahmen der Vorlesung Lokale und Weitverkehrsnetze II (Prof. Koops) SS 2001 3570316 Lars Möhlmann 3570317 Jens Olejak 3570326 Till Tarara Fachhochschule Oldenburg/Ostfriesland/Wilhelmshaven

Mehr

Echtzeitscheduling (1)

Echtzeitscheduling (1) Echtzeitscheduling (1) Scheduling in Betriebssystemen Ressourcenausteilung (CPU, Speicher, Kommunikation) Faire Ressourcenvergabe, insbesondere CPU Hohe Interaktivität / kurze Reaktionszeit für interaktive

Mehr

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn

2.3 Applikationen. Protokolle: TCP/IP. Telnet, FTP, Rlogin. Carsten Köhn 2.3 Applikationen Telnet, FTP, Rlogin Carsten Köhn Protokolle: TCP/IP Application umfasst Dienste, die als Prozesse des Betriebssystems ausgeführt werden SMTP, FTP, HTTP, MIME Transport regelt die Kommunikation

Mehr

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke

Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke . Neue Dienste und Anwendungen für private, intelligente Kommunikationsnetzwerke (Next Generation Service Capabilities for private intelligent Networks) Übersicht des Vortrags Kommunikationsnetzwerk der

Mehr

Videokonferenzen & multimediale Kommunikation

Videokonferenzen & multimediale Kommunikation Videokonferenzen & multimediale Kommunikation Falko Dreßler, Regionales Rechenzentrum falko.dressler@rrze.uni-erlangen.de 1 Überblick Einteilung Videokommunikation Meeting vs. Broadcast Transportnetze

Mehr

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing.

Beschreibung und Bedienungsanleitung. Inhaltsverzeichnis: Abbildungsverzeichnis: Werkzeug für verschlüsselte bpks. Dipl.-Ing. www.egiz.gv.at E-Mail: post@egiz.gv.at Telefon: ++43 (316) 873 5514 Fax: ++43 (316) 873 5520 Inffeldgasse 16a / 8010 Graz / Austria Beschreibung und Bedienungsanleitung Werkzeug für verschlüsselte bpks

Mehr

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer

Grundlagen der Technischen Informatik. Sequenzielle Netzwerke. Institut für Kommunikationsnetze und Rechnersysteme. Paul J. Kühn, Matthias Meyer Institut für Kommunikationsnetze und Rechnersysteme Grundlagen der Technischen Informatik Paul J. Kühn, Matthias Meyer Übung 2 Sequenzielle Netzwerke Inhaltsübersicht Aufgabe 2.1 Aufgabe 2.2 Prioritäts-Multiplexer

Mehr

Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript

Telefonieren mit App's! iphone mit Bria Informationen zur Nutzung von TeScript Telefonieren mit App's"! iphone mit Bria Informationen zur Nutzung von TeScript Der Begriff App ist die Kurzform für Applikation und bedeutet Anwendungssoftware. Mit dem Herunterladen von App s kann man

Mehr

Collax Bandbreitenmanagement

Collax Bandbreitenmanagement Collax Bandbreitenmanagement Howto Dieses Howto beschreibt das Vorgehen zur Einrichtung des Bandbreitenmanagements auf dem Collax Server. Voraussetzungen Collax Security Gateway Collax Business Server

Mehr

Internet Protokolle für Multimedia - Anwendungen

Internet Protokolle für Multimedia - Anwendungen Internet Protokolle für Multimedia - Anwendungen Kapitel 5.4 DiffServ 1 IntServ: Probleme Komplexe RSVP-Implementierung Schlechte Skalierbarkeit Per-Flow-Reservierung und Per-Flow-Traffic-Handling nicht

Mehr

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Hauptdiplomklausur Informatik Juni 2008: Computer Networks

Hauptdiplomklausur Informatik Juni 2008: Computer Networks Universität Mannheim Fakultät für Mathematik und Informatik Lehrstuhl für Praktische Informatik IV Prof. Dr.-Ing. W. Effelsberg Hauptdiplomklausur Informatik Juni 2008: Computer Networks Name: Matrikel-Nr.:

Mehr

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit

1 Hochverfügbarkeit. 1.1 Einführung. 1.2 Network Load Balancing (NLB) Quelle: Microsoft. Hochverfügbarkeit 1 Hochverfügbarkeit Lernziele: Network Load Balancing (NLB) Failover-Servercluster Verwalten der Failover Cluster Rolle Arbeiten mit virtuellen Maschinen Prüfungsanforderungen von Microsoft: Configure

Mehr

Kommunikations-Management

Kommunikations-Management Tutorial: Wie importiere und exportiere ich Daten zwischen myfactory und Outlook? Im vorliegenden Tutorial lernen Sie, wie Sie in myfactory Daten aus Outlook importieren Daten aus myfactory nach Outlook

Mehr

Übung 2: Multiplexverfahren (2)

Übung 2: Multiplexverfahren (2) ZHAW, NTM2, FS2011, Rumc, 1 Übung 2: Multiplexverfahren (2) Aufgabe 1: CDMA im Mobilfunk. In einer isolierten CDMA-Zelle verwendet jeder Benutzer N=100 mal mehr Bandbreite, als zur Übertragung mit der

Mehr

Einleitungsvortrag zur Diplomarbeit

Einleitungsvortrag zur Diplomarbeit Einleitungsvortrag zur Diplomarbeit Entwurf und simulative Bewertung der kostenoptimalen Übertragung von Multimedia-Daten über Bandwidth- Broker-gesteuerte DiffServ-Netzwerke Waldemar Radi 20.10.2000 http://www-student.informatik.uni-bonn.de/~radi/diplom.html

Mehr

Grundlagen der Informatik II. Teil I: Formale Modelle der Informatik

Grundlagen der Informatik II. Teil I: Formale Modelle der Informatik Grundlagen der Informatik II Teil I: Formale Modelle der Informatik 1 Einführung GdInfoII 1-2 Ziele/Fragestellungen der Theoretischen Informatik 1. Einführung abstrakter Modelle für informationsverarbeitende

Mehr

Protokollanalyse bei VoIP

Protokollanalyse bei VoIP Protokollanalyse bei VoIP 1. Einführung 2. Protokoll Stack H.323 3. Protokollanalyse in VoIP-Umgebung Funktionelle Analyse Paketanalyse 4. Dimensionierungsaspekte bei VoIP Jitter-Theorie Bandbreite bei

Mehr

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen

Nils Bars. Serial-Ethernet. Ein Netzwerkstack für serielle Verbindungen Nils Bars Serial-Ethernet Ein Netzwerkstack für serielle Verbindungen Nils Bars Thema der Ausarbeitung Serial-Ethernet - ein Netzwerkstack für serielle Verbindungen Stichworte Mikrocontroller, Serial,

Mehr

Systeme II 2. Multimedia. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg

Systeme II 2. Multimedia. Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg Systeme II 2. Multimedia Christian Schindelhauer Technische Fakultät Rechnernetze und Telematik Albert-Ludwigs-Universität Freiburg 1 Multimedia Folien und Inhalte aus - Computer Networking: A Top Down

Mehr

Quality of Service (QoS)

Quality of Service (QoS) Quality of Service (QoS) Hauptseminar Virtuelle Präsenz WS 03/04 Netzwerkprotokolle Quality of Service (QoS) 2003-11-20 Steffen Moser Übersicht Was ist QoS? Situation

Mehr

5 Eigenwerte und die Jordansche Normalform

5 Eigenwerte und die Jordansche Normalform Mathematik für Physiker II, SS Mittwoch 8.6 $Id: jordan.tex,v.6 /6/7 8:5:3 hk Exp hk $ 5 Eigenwerte und die Jordansche Normalform 5.4 Die Jordansche Normalform Wir hatten bereits erwähnt, dass eine n n

Mehr