Vorlesung. Rechnernetze II Teil 13. Sommersemester 2004
|
|
- Sigrid Lorenz
- vor 8 Jahren
- Abrufe
Transkript
1 Vorlesung Rechnernetze II Teil 13 Sommersemester 2004 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 14. Juli 2004
2 Übersicht Motivation und Beispiele Zeiteinheit und Zeitsysteme Grundbegriffe der Zeitmessung Genauigkeit einer Uhr Offset zwischen zwei Uhren Uhren in Rechnern Kompensieren von driftenden Uhren Disziplinierung einer lokalen Systemuhr Synchronisation von Uhren in verteilten Systemen Algorithmus von Cristian Berkeley Algorithmus Lamport Algorithmus logische Zeit Network Time Protocol C. Grimm 14. Juli 2004 Folie 2
3 Motivation Frage Wofür synchronisierte Uhren in Rechnernetzen? mögliche Szenarien, in denen nicht synchronisierte Uhren Probleme bereiten Timestamps von Dateien in verteilten Dateisystemen verteilte Entwicklung von Software Archivierung und Backups Nachvollziehbarkeit von Angriffsversuchen zeitliche Ordnung verschiedener Log-Dateien Performance-Messungen in Netzwerken Einwege-Messungen zur Bestimmung von Delay und Jitter Caching im WWW Timestamp Last-Modified: wird vom Server gesetzt und vom Client ausgewertet Timestamp Expires: wird vom Server gesetzt und vom Client ausgewertet C. Grimm 14. Juli 2004 Folie 3
4 Beispiel: Messung des Offset von WWW-Servern Vorgehen Abruf der Homepages von WWW-Servern durch HEAD-Request Berechnung des Offset Referenzzeit des WWW-Servers aus Zeile Time: im Header der HTTP-Response Referenzzeit Zeit auf Messrechner ist die Mitte zwischen Begin und Ende der Messung Offset ist die Differenz der Referenzzeiten Anzahl WWW-Server [%] min +2 min min -10 min Offset [h] C. Grimm 14. Juli 2004 Folie 4
5 Beispiel: Aufruf von make in verteilter Umgebung Ablauf 1. Erstellen einer Quelldatei (hier test.c) auf Computer 1 2. Starten von make auf Computer 2, Ergebnis ist die Objektdatei test.o 3. Ändern von test.c 4. Starten von make auf Computer 2 make vergleicht Timestamp von test.c (26) mit dem von test.o (28) keine neue Übersetzung von test.c, da neuerer Timestamp von test.o Computer 2 (Compiler) lokale Zeit auf Computer 1 Computer 1 (Editor) lokale Zeit auf Computer 2 C. Grimm 14. Juli 2004 Folie 5
6 Definition der Zeiteinheit Sekunde die Sekunde ist die Basiseinheit der Zeit im Internationalen Einheitensystem (SI) Definition der Sekunde bis 1956 die Sekunde ist der Teil des mittleren Sonnentages diese Definition ist jedoch nicht konstant vor ca. 400 Millionen Jahren hatte das Jahr noch 400 Tage, weiterhin gibt es Schwankungen in der Rotationsgeschwindigkeit der Erde (relativ um mehrere 10-8 s) Definition der Sekunde von die Sekunde ist 1/ ,9747 des tropischen Jahres von 1900 diese Ephemeridensekunde ist ca s kürzer als die heutige Weltzeitsekunde Definition der Sekunde ab 1967 durch das Bureau International de L Heure (BIH) Die Sekunde ist das fache der Periodendauer der dem Übergang zwischen den beiden Hyperfeinstrukturniveaus des Grundzustandes des Atoms 133 Cs entsprechenden Strahlung. C. Grimm 14. Juli 2004 Folie 6
7 Zeitsysteme GMT: Zeit auf dem Null-Meridian davon abgeleitet: 24 Zeitzonen ca. alle 15, mit jeweils 1h Differenz nach politischen oder geographischen Grenzen TAI: Temps Atomique International basiert auf Definition der Sekunde vom BIH ein TAI-Tag ist das Mittel eines Tages von ca. 250 Cäsium-133 Uhren weltweit korrespondiert nicht mit astronomischen Gegebenheiten ca. 3 ms kürzer als ein Sonnentag, daher unbrauchbar für das öffentliche Leben UT: abgeleitetet aus astronomischer Sternzeit UT1 zusätzlich Korrektur der Polschwankungen Bedeutung: mittlere Sonnenzeit am Meridian durch Greenwich UTC: Universal Time Coordinated basiert auf TAI, d. h. dieselbe Skala bei Differenz von 900 ms zu UT1 werden Schaltsekunden eingefügt Festlegung durch den International Earth Rotation Service ( C. Grimm 14. Juli 2004 Folie 7
8 Schaltsekunden Problem UT1-Sekunden sind länger als TAI-Sekunden Zitat aus NTP FAQ Unfortunately the earth s rotation is not very much impressed by the definition of the UTC second. Lösung Einfügen von Schaltsekunden in UTC bei einer Differenz von mehr als 900 ms Skalen zwischen UT1 und UTC werden abgeglichen TAI t UT t UTC t Einfügen einer Schaltsekunde C. Grimm 14. Juli 2004 Folie 8
9 Zeitmessung mit Atomuhren aktuell in Deutschland Cäsiumuhren CS1-4 der PTB, Abweichung 1, Cäsiumfontäne CSF1, Abweichung in USA geplant Cäsiumfontäne NIST-F1, Abweichung PARCS (Primary Atomic Reference Clock in Space) auf ISS geplant für 2008 höhere Genauigkeit aufgrund der Mikrogravitation C. Grimm 14. Juli 2004 Folie 9
10 Grundlagen zur Zeitmessung Begriffe Zeitpunkt Zeitspanne Oszillator Uhr bezeichnet einen Punkt auf der Zeitskala, kann zur Ordnung von Ereignissen herangezogen werden Differenz zwischen zwei Zeitpunkten Generator, der mit vorgegebener Frequenz schwingt Gerät zur Zeitmessung, erlaubt das Messen von Zeitdifferenzen, mit Bezugspunkt auch die Angabe von Zeitpunkten Oszillator Zähler Zeitmessung Genauigkeit (acccuracy) Präzision (precision) Stabilität (stability) Offset (offset) Drift (drift) Abweichung einer Uhr von der Referenzzeit Grad der Auflösung der Uhrzeit Maß für Frequenzschwankungen einer Uhr Zeitdifferenz zwischen zwei Uhren Frequenzabweichung zwischen zwei Uhren C. Grimm 14. Juli 2004 Folie 10
11 Genauigkeit einer Uhr Darstellung in einem Zeit-Diagramm t Referenzzeit, z. B. UTC C p (t) Wert der Uhr p zum Zeitpunkt t ρ maximal tolerierbare Abweichung (auch maximale Abweich- oder Drift-Rate) ideale Uhr C i (t) ideale Präzision ideale Stabilität d. h. kein Offset dc C p (t) = t p,t oder = 1 dt C(t) schnell schlechte Genauigkeit, gute Stabilität C 1 (t) perfekt ideale Genauigkeit, ideale Stabilität C i (t) C 3 (t) gute Genauigkeit, schlechte Stabilität reale Uhren C 1 (t), C 2 (t) und C 3 (t) schwankende Präzision schwankende Stabilität d. h. schwankender Offset zu C i (t) dc 1 ρ 1+ ρ dt Offset langsam C 2 (t) schlechte Genauigkeit, gute Stabilität t C. Grimm 14. Juli 2004 Folie 11
12 Offset zwischen zwei Uhren Frage nach welcher Zeit t müssen zwei Uhren C 1 (t) und C 2 (t) synchronisiert werden, damit ihre gegenseitige Abweichung (Offset) nicht den Wert δ übersteigt? Ansatz für Lösung auf beiden Uhren gleiche Drift-Rate ρ d. h. Abweichung gegenüber idealer Uhr ist symmetrisch maximale Abweichung darf δ betragen d. h. maximale Abweichung gegenüber idealer Uhr darf jeweils δ/2 betragen gesucht ist Zeitpunkt t d. h. nach t müssen Uhren erneut synchronisiert werden C(t) C 1 (t)=(1+ρ) t δ 1 δ 2 C i (t)=t C 2 (t)=(1 ρ) t aus Diagramm mit δ 1 (t) = C 1 (t) C i (t) = (1+ρ) t t und δ 2 (t) = C i (t) C 2 (t) = t (1 ρ) t folgt δ max (t) = δ 1 (t) + δ 2 (t) = 2 ρ t t= δ / ( 2 ρ) t C. Grimm 14. Juli 2004 Folie 12
13 Uhren in Rechnern einfachste Realisierung Uhr besteht aus Quarzoszillator, Zählregister, Initialisierungsregister Zähler wird mit Initialisierungsregister geladen und danach inkrementiert beim Überlauf bzw. Nulldurchgang des Zählers erfolgt ein CPU-Interrupt erneutes Laden des Initialisierungsregisters und Inkrementieren des Zählers usw. CPU zählt Interrupts und kann so Zeit ermitteln Anmerkungen mit dem Initialisierungsregister kann die Interrupt-Frequenz vorgegeben werden übliche Interrupt-Frequenz liegen bei 50 ms, z. B. PC: 54,95 ms (18,2 Hz) interne Darstellung der Zeit in Rechnern am Beispiel UNIX Rechner zählen Sekunden seit dem 1. Januar 1970 (Unix-Zeit) für die meisten Operationen werden 32-Bit Werte verwendet erlaubt Berechnung der Zeit bis zum Jahr 2038 erlaubt Berechnung von Zeitdifferenzen von max. 68 Jahren die Darstellung hh:mm:ss ist lediglich eine nutzerfreundliche Darstellung der UNIX-Zeit Funktionen zur Umrechnung in dieses Format z. B. durch timezone-bibliothek C. Grimm 14. Juli 2004 Folie 13
14 Uhren in Rechnern Genauigkeit und Präzision hängen vom Betriebssystem ab Betriebssystem: Implementierung des Schedulers, Prioritätsverteilung der Interrupts Fehlerquelle: Interrupt-Verluste, d.h. Fehler beim Zählen der Interrupts die Stabilität hängt von der Hardware-Uhr ab Fehlerquelle: Drift und Stabilität der Oszillatorfrequenz Frage Auf welche Zeitzone sollten Hardware-Uhren gestellt werden? Antwort zwei Möglichkeiten: lokale Zeit oder UTC es wird empfohlen wird, die Hardware-Uhr auf UTC zu stellen Umrechnung in lokale oder andere Zeitzonen erfolgt durch timezone-bibliothek des Betriebssystems C. Grimm 14. Juli 2004 Folie 14
15 Kompensieren von driftenden Uhren möglicher Ansatz periodisches Setzen der Uhr auf die Referenzzeit kein (größeres) Problem, wenn die Uhr nachgeht großes Problem, wenn die Uhr vorgeht (s. u.) nicht geeignet für Anwendungen, die auf hochgenaue Uhren angewiesen sind z. B. Einwege-Messungen in Netzwerken Frage Wo liegt das Problem, wenn die Uhr vorgeht? Antwort eine vorgehende Uhr wird zurück gesetzt mehrfaches Auftreten einer Zeitmarke möglich d. h. Monotonie der Zeit wird verletzt die zeitlich korrekte Ordnung von Nachrichten (z. B. syslog) ist nicht mehr sichergestellt Lösung Uhrenfrequenz erhöhen oder verlangsamen, bis die Referenzzeit erreicht ist C. Grimm 14. Juli 2004 Folie 15
16 Kompensieren von driftenden Uhren in Linux Kernelvariablen HZ: Vorbelegung mit dem Wert 100 tick: Vorbelegung mit dem Wert ( HZ/2) / HZ ergibt also mit HZ=100 tick=10,005 ms tickadj: Vorbelegung mit dem Wert 5 (5 us) Interrupt-Frequenz beträgt 100 Hz bei jedem Interrupt wird die Uhr um den Wert tick erhöht angleichen der Zeit durch Frequenzveränderung möglich (schneller/langsamer) Realisierung durch Funktion tickadj () Interrupt der Uhr hat nicht die höchste Priorität Verlust von Interrupts ist möglich d. h. Uhr geht nach Verlust eines Interrupts nach API settimeofday (): Setzen der internen Uhr, Verletzung der Monotonie adjtimex (): Angleichen der Uhr an die korrekte Zeit ohne die Monotonie zu verletzen C. Grimm 14. Juli 2004 Folie 16
17 Kompensieren von driftenden Uhren Uhren werden durch Setzen der Zeit oder variieren der Frequenz angepasst normal arbeitende Systemuhr tick t Verletzung der Monotonie durch Setzen der Systemuhr mit settimeofday () settimeofday () tick t Erhaltung der Monotonie durch Variieren der Frequenz mit adjtimex () adjtimex () tick tick tickadj tick+tickadj t C. Grimm 14. Juli 2004 Folie 17
18 Disziplinierung einer lokalen Systemuhr in Linux hochgenaue DCF77- und GPS-Empfänger liefern Zeittelegramm mit vollständiger Zeitinformation zusätzlich hochgenaue 1-pulse-per-second (1PPS) Signale 1PPS-Signale werden durch Rechner ausgewertet und zur Disziplinierung der Systemuhr eingesetzt Linux mit Nano-Kernel Patch gleiche Funktionalität zur Uhrendisziplinierung wie NTP, aber auf Kernel-Ebene stellt die PPS-API nach RFC 2783 bereit erhöht die Auflösung der Systemuhr auf 1 ns (Zeit) und 0,001 PPM (Frequenz) Dokumentation des PPS-Kit für Linux Source: ftp://ftp.de.kernel.org/pub/linux/daemons/ntp/pps nach Patchen des Kernels Datei kernel-time.txt in /usr/src/linux/documentation C. Grimm 14. Juli 2004 Folie 18
19 Einschwingvorgang der Systemzeit auf DCF-Peer C. Grimm 14. Juli 2004 Folie 19
20 Einschwingvorgang der Systemzeit auf PPS-Peer C. Grimm 14. Juli 2004 Folie 20
21 Einschwingvorgang der Systemzeit auf PPS-Peer C. Grimm 14. Juli 2004 Folie 21
22 Synchronisierung von Uhren in verteilten Systemen Probleme durch IP-Netz nicht deterministische Laufzeiten von Paketen in IP-Netzen durch variable Verzögerungen in Queues von Routern und Switches durch asymmetrisches Routing Paketverluste durch Überläufe in Queues oder Bitfehler Probleme durch Rechner Uhrenfrequenz vorgegeben durch Quarzoszillator bei zu hoher Frequenz geht die Uhr vor, bei zu niedriger nach Frequenz abhängig von Umgebungstemperatur keine beliebig hohe Auflösung bei der Ermittlung der Systemzeit bei hoher Rechnerlast können Interrupts von der Systemuhr verloren gehen Probleme durch Ort Rechner stehen evtl. in verschiedenen Zeitzonen C. Grimm 14. Juli 2004 Folie 22
23 Synchronisierung von Uhren in Rechnernetzen Problem / Aufgabe synchronisiere Systemzeit eines Clients gegenüber einem Server mit einer genauen Uhr einfachster Fall sende ein Paket an diesen Server (Timeserver) und bitte um die aktuelle Uhrzeit der Timeserver antwortet mit der aktuellen Zeit der Client stellt (settime ()) oder regelt (adjtimex ()) Uhr auf die empfangene Zeit Request Time Response 12:54: Client Server Bewertung einfaches Verfahren unpräzise durch Nichtbeachtung der Verarbeitungsdauer im Server durch Nichtbeachtung der Verzögerung bei der Übertragung C. Grimm 14. Juli 2004 Folie 23
24 Algorithmus von Cristian Eigenschaften dezentraler Algorithmus passiver Server Server hat nicht notwendigerweise eine mit einem Zeitnormal abgeglichene Uhr Ziel ist die Synchronisation der Systemzeit des Client T C auf die des Servers T S Fehler durch Übertragungsdauer von Request und Reply wird berücksichtigt Ansatz Kompensation der Übertragungsdauer (entspricht RTT) durch Berücksichtigung von Sendezeit Request T 0 Anmerkung. RTT enthält hier Verarbeitungszeit auf dem Server! Empfangszeit Reply T 1 Annahme: Übertragungsdauer für Request und Reply sind symmetrisch Server T S t Request Reply enthält T S Client T 0 T 1 T 1 T0 2 T1 T0 TC = TS + 2 t C. Grimm 14. Juli 2004 Folie 24
25 Algorithmus von Cristian Übertragungsdauer von Request und Reply sind selten symmetrisch und minimal ideal: d req = d rep = d r real: d req d rep Server T1 T = 2 0 TS T S T x t Fehler Client T 0 T T 1 T 1 T0 0 T 1 2 t d r T 1 T 0 2 d r d r d req T 1 T 0 d req d rep d rep Abschätzung des Fehlers zur Berechnung des Fehlers wird eine minimale Übertragungsdauer d min angenommen zum Zeitpunkt T 1 liegt die aktuelle Zeit auf dem Server T x im Bereich [T S + d min, T S + RTT d min ] Server hat T S frühestens vor der Zeit RTT d min gesetzt Server hat T S spätestens vor der Zeit d min gesetzt daraus folgt die Abschätzung des Fehlers zu ± RTT / 2 d min = ± (T 1 T 0 ) / 2 d min C. Grimm 14. Juli 2004 Folie 25
26 Algorithmus von Cristian Anmerkungen Reduzierung des Fehlers ist durch mehrmalige Wiederholung der Übertragung möglich einer der Vorgänge könnte nahe an der RTT min gewesen sein aus RTT min folgt d min = RTT min / 2 der Fehler durch die Verarbeitungsdauer im Timeserver wird dadurch nicht korrigiert Fehler ist in der Regel gering, da typisch Verarbeitungsdauer << Übertragungsdauer ist Server T1 T = 2 0 TS T S T x t Fehler Client T 0 T T 1 T 1 T0 0 T 1 2 t d r T 1 T 0 2 d r d r d req T 1 T 0 d req d rep d rep C. Grimm 14. Juli 2004 Folie 26
27 Berkeley Algorithmus Eigenschaften Ablauf zentraler Algorithmus aktiver Server Server hat nicht notwendigerweise eine mit einem Zeitnormal abgeglichene Uhr Ziel ist lediglich die Synchronisation der Systemzeiten einer Gruppe von Rechnern bei Ausfall des Servers übernimmt einer der Clients dessen Funktion der Server ruft regelmäßig die aktuelle Systemzeit von allen Clients ab aus den Ergebnissen bildet der Server einen Mittelwert Ausreißer werden bei der Berechnung ignoriert individuelle Differenz zum Mittelwert (d. h. Offset) wird an jeden Client gemeldet Laufzeitschwankungen Clients stellen ihre Uhren nach dem übermittelten Offset Nachteil skaliert nur bedingt verschieden Gruppen haben unterschiedliche Zeiten C. Grimm 14. Juli 2004 Folie 27
28 Berkeley Algorithmus Beispiel Ablauf Server ruft von allen Clients deren lokale Uhrzeit ab Server sortiert Ausreißer aus hier Uhrzeit von Client C Server bildet aus verbleibenden Uhrzeiten Mittelwert Server 6:56-0:14 6 : : : 56 3 = 6 : 42 Server sendet allen Clients Offset zu deren lokaler Uhrzeit auch an Ausreißer 6:30 6:40 3:40 +0:12 +0:02 +3:02 Client A Client B Client C 6:30 6:40 3:40 C. Grimm 14. Juli 2004 Folie 28
29 Logische Zeit Vorüberlegung es ist unmöglich, physikalische Uhren absolut zu synchronisieren viele Prozesse benötigen aber Informationen über die Reihenfolge von Ereignissen viele Prozesse benötigen jedoch keinen Bezug zur realen Zeit Forderung die Reihenfolge von Ereignissen soll absolut angebbar sein Bezug zur realen Zeit ist nicht notwendig Definition einer logischen Zeit wenn zwei Ereignisse in einem Prozess stattfinden, dann entspricht die Reihenfolge ihrer Beobachtung ihrem Eintreten wird eine Nachricht von einem Prozess an einen anderen gesendet, dann tritt das Ereignis a Senden vor dem Ereignis b Empfang ein (Kausalität) Lamport führt die Relation passiert vor (happened before) ein Schreibweise: a b gelesen: a passiert vor b C. Grimm 14. Juli 2004 Folie 29
30 Logische Zeit die Relation Happened Before Kausalität wenn gilt a b und b c, dann folgt daraus auch a c Nebenläufigkeit von Ereignissen wenn die Ereignisse x und y in verschiedenen Prozessen auftreten, die keine (auch nicht mittelbar) Nachrichten austauschen, gilt weder x y noch y x diese Ereignisse werden nebenläufig genannt, d. h. es ist keine Aussage über ihre zeitliche Reihenfolge möglich. Definition einer logischen Uhr bei Eintreten des Ereignisses a liefert die logische Uhr einen Zeitwert C(a), der im gesamten System eindeutig ist. wenn innerhalb eines Prozesses die Ereignisse a und b auftreten und a b, dann gilt C(a) < C(b) wenn a das Senden einer Nachricht und b deren Empfang beschreibt, dann gilt C(a) < C(b) weiterhin muss C monoton vorwärts laufen C. Grimm 14. Juli 2004 Folie 30
31 Logische Zeit Lamport Algorithmus Annahme Uhrenfrequenzen sind gleich Uhr 1 Uhr 2 Uhr 3 Inkremente pro Interrupt sind jedoch unterschiedlich Uhr 0: Inkrement von 6 pro Interrupt Uhr 1: Inkrement von 8 pro Interrupt Uhr 2: Inkrement von 10 pro Interrupt A Problem Rechner 1 und 2 empfangen Nachrichten mit einem Timestamp größer als der lokalen Systemzeit bei Uhr auf Rechner 2 = 56 Bei Uhr auf Rechner 1 = B C Rechner 1 und 2 können Nachrichten nicht zeitlich korrekt einordnen Reihenfolge von Ereignissen entspricht nicht den Timestamps D C. Grimm 14. Juli 2004 Folie 31
32 Logische Zeit Lamport Algorithmus Lösung Einführung einer logischen Zeit Uhr 1 Uhr 2 Uhr 3 Ansatz jede Nachricht enthält im Header einen Timestamp mit der Zeit des Aussendens A jeder Rechnern prüft bei Eintreffen einer Nachricht diesen Timestamp B Fallunterscheidung ist der Timestamp kleiner als aktuelle Systemzeit? keine Aktion C ist der Timestamp größer als aktuelle Systemzeit? setze Systemzeit auf den Wert Timestamp D d. h. keine Verletzung der Monotonie C. Grimm 14. Juli 2004 Folie 32
33 Uhren-Synchronisierung im Internet Einführung einer einheitlichen Zeitrechnung zählen der Sekunden seit dem in 64-Bit-Zahl 32 Bit für Sekunden, 32 Bit für Bruchteile von Sekunden Zeitangabe gemäß UTC Überlauf alle 136 Jahre deshalb zusätzlich Zeitzählung in Epochen Beginn der nächsten Epoche 2036 Protokolle zur Zeitsynchronisierung J. Postel, K. Harrenstien. Time Protocol. IETF RFC 868, Mai 1983 (auch IETF STD 26) bekannte Implementierung als rdate timed lediglich Implementierung eines Daemon in BSD-Unix, kein als RFC spezifiziertes Protokoll D. L. Mills. Network Time Protocol (Version 3) Specification, Implementation and Analysis. IETF RFC 1305, März 1992 Version 4 von NTP ist seitdem in Entwicklung... D. L. Mills. Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI. IETF RFC 2030, Oktober 1996 nicht verwechseln mit NTP Version 4! C. Grimm 14. Juli 2004 Folie 33
34 Synchronisation mit rdate Spezifikation J. Postel, K. Harrenstien. Time Protocol. IETF RFC 868, May 1983 Eigenschaften: einfaches Protokoll über TCP oder UDP Auflösung von 1 s keine Ermittlung der Übertragungszeit Fehler in lokaler Uhr (Drift) wird nicht kompensiert keine Authentisierung / Verschlüsselung der Zeit Ablauf Client: Connect an Port 37 bzw. Senden eines leeren UDP-Datagrams Server: Senden der Zeit als binärer 32-Bit Wert historisches Beispiel, in der Praxis nicht mehr relevant C. Grimm 14. Juli 2004 Folie 34
35 Synchronisation mit timed Entwickelt für BSD Unix 4.3 Protokoll Master-Slave-Beziehungen enthält Zeit- und Kontrollnachrichten synchronisiert Hosts in einem Netz bezüglich der Netz-Zeit, die als Mittelwert der Master-Zeiten gebildet wird ermöglicht hierarchisches Verteilen der Netz-Zeit auch über Subnetzgrenzen hinweg Übertragung der Zeit als 64-Bit-Wert (32 Bit Sekunden, 32 Bit Fraction) Eigenschaften Auflösung ~ s (0,2 ns) Anpassung der lokalen Uhr mittels adjtime () keine Ermittlung der Übertragungszeit keine Authentisierung / Verschlüsselung der Zeit historisches Beispiel, in der Praxis nicht mehr relevant C. Grimm 14. Juli 2004 Folie 35
36 Network Time Protocol NTP Spezifikation D. L. Mills. Network Time Protocol (Version 3) Specification, Implementation and Analysis. IETF RFC 1305, März 1992 aktuell ist bereits Version 4, noch nicht als Draft oder RFC standardisiert Ziele Synchronisation der Clients auf UTC Korrektur von Fehlern, die durch variable Verzögerung im Netzwerk verursacht wurde Ausfallsicherheit durch Synchronisierung mit mehreren Timeserver (Peers) gute Skalierbarkeit Eigenschaften Bildung einer Hierarchie von Servern mit abgestufter Genauigkeit Nutzung von UDP zur Übermittlung der Zeitinformationen Berücksichtigung der Übertragungszeit im Netz bei der Korrektur der Systemzeit beinhaltet Authentifizierung und verschlüsselte Zeitmarken Auflösung ~ s (0,2 ns) überträgt die Zeit als 64-Bit Wert (32-Bit Sekunden, 32-Bit Fraction) C. Grimm 14. Juli 2004 Folie 36
37 Simple Network Time Protocol SNTP Spezifikation D. L. Mills. Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI. IETF RFC 2030, Oktober 1996 Protokoll interoperabel mit NTP Synchronisierung auch über IP Broadcast, Multicast, Anycast möglich, hierbei sind Authentifizierungsverfahren nötig Eigenschaften ein Client verwendet i.d.r. nur einen Server als Quelle stark vereinfachte Architektur (kein Filter/Intersection-Algorithmus) ggf. Vernachlässigung der Übertragungszeit daher Einsatz nur am Netzrand bei Clients, die keine weiteren Rechner synchronisieren C. Grimm 14. Juli 2004 Folie 37
38 Implementierung von NTP-Servern NTP-Server werden hierarchisch angeordnet Ebenen in der NTP-hierarchie werden als Stratum bezeichnet Stratum 1: Server mit primärer Zeitquelle wie Atomuhr, Funkuhr etc. Stratum 2: Verteilungsebene z. B. in Weitverkehrsnetzen Stratum 3: Verteilungsebene z. B. in lokalen Netzen Stratum 4: Clients: Arbeitsplatzrechner, Workstations über installierte NTP-Server weltweit verfügbar Internet primary servers (stratum 1) campus secondary servers (stratum 2) department servers (stratum 3) workstations (stratum 4) Implementierung der Daemon-Prozesse typisch unter UNIX mit xntp (ebenfalls von D. L. Mills) durch aufwändige Implementierung zusätzliche Features und hohe Qualität der Uhr NTP erreicht eine Genauigkeit von < 1 ms in LAN, von einigen 10 ms im Internet C. Grimm 14. Juli 2004 Folie 38
39 Betriebsmodi von NTP Multicast Time-Server versendet periodisch Nachrichten an die Clients per Multicast für Netzwerke mit geringer Latenz nur geringe Genauigkeit erzielbar keine Rückmeldung von den Clients Procedure-Call gegenüber dem Multicast Modus erhöhte Genauigkeit nutzt Cristians Algorithmus symmetrischer Modus höchste erzielbare Genauigkeit paarweiser Nachrichtenaustausch jede Nachricht enthält drei Timestamps den Sende- und Empfangszeiten der vorherigen Nachricht und der Sendezeit der aktuellen Nachricht C. Grimm 14. Juli 2004 Folie 39
40 Header in NTP Aufbau LI leap warning indicator VN version number (4) Strat stratum (0 15) Poll poll interval (log 2 ) Prec precision (log 2 ) LI VN 32 Bit Mode Strat Poll Root Delay Root Dispersion Reference Identifier Reference Timestamp (T 0 ) Originate Timestamp (T 1 ) Prec NTP v3 and v4 NTP Timestamp Format (64 bit) Cryptosum Receive Timestamp (T 2 ) Seconds (32) Fraction (32) Value is in seconds and fraction since 00:00:00 on 1 January 1900 NTPv4 Extension Field Field Length Field Type Extension Field (padded to 32-bit boundary) Last field padded to 64-bit boundary Authenticator (Optional) Transmit Timestamp (T 3 ) Extension Field 1 (optional) Extension Field 2 (optional) Key/Algorithm Identifier Message Hash (64 or 128) NTP v4 only Authenticator uses DES-CBC or MD5 cryptosum of NTP header plus extension fields (NTPv4) C. Grimm 14. Juli 2004 Folie 40
41 Architektur eines NTP-Servers Aufbau Server 1 Clock Filter 1 Server 2 Server 3 Clock Filter 2 Clock Filter 3 Intersection and Clustering Algorithms Combining Algorithm NTP Algorithms Loop Filter P/F-Lock Loop NTP Associations LCO Test durch mehrere Zeitquellen wird Redundanz und Vielfalt erreicht Clock filters selektieren das beste Fenster aus 8 Zeitproben Intersection and Clustering Algorithmen ermitteln die beste Teilmenge an Servern und verwerfen Ausreißer Combining Algorithmen gewichten Resultate Loop Filter und Local Clock Oszillator implementieren eine hybride Phasen/Frequenzregelschleife um Jitter und Drift zu minimieren C. Grimm 14. Juli 2004 Folie 41
42 Filter-Algorithmus in NTP Schätzung der Differenz Zeitdiagramm von Request und Reply Server T 2 θ S T 3 t δ 1 = T 2 T 1 δ 2 = T 4 T 3 θ Client letztes Stellen der Uhr t T 0 T 1 θ C T 4 zunächst Berechnung der Laufzeit (Delay) δ = δ 2 + δ 1 = (T 4 T 3 ) + (T 2 T 1 ) = (T 4 T 1 ) (T 3 T 2 ) Schätzung der Differenz beider Uhren (Offset) θ = θ S θ C ~ (T 3 T 2 )/2 (T 4 T 1 )/2 = (δ 1 δ 2 )/2 tatsächliche Differenz (Offset) θ δ/2 θ 0 θ+ δ/2 Folgerung: Der genaueste Offset θ wird bei der geringsten Verzögerung δ gemessen C. Grimm 14. Juli 2004 Folie 42
43 Literatur und weitere Informationen zu NTP A. Tanenbaum, M. v. Steen. Distributed Systems: Principles and Paradigms. Prentice Hall, 2002 G. Colouris, J. Dollimpore, T. Kindberg. Distributed Systems: Concepts and Design. 3rd Ed. 2001, Pearson Education Ltd. Network Time Protocol (NTP) Current NTP Version 3 and 4 software and documentation FAQ and links to other sources and interesting places Homepage David L. Mills Sources xntp ftp://ftp.udel.edu/pub/ntp Current NTP Version 3 and 4 software and documentation repository Collaboration resources repository Blueprints von Sun Microsystems Using NTP to Control and Synchronize System Clocks Part I: Introduction to NTP Using NTP to Control and Synchronize System Clocks Part III: NTP Monitoring and Troubleshooting C. Grimm 14. Juli 2004 Folie 43
44 Übersicht Motivation und Beispiele Zeiteinheit und Zeitsysteme Grundbegriffe der Zeitmessung Genauigkeit einer Uhr Offset zwischen zwei Uhren Uhren in Rechnern Kompensieren von driftenden Uhren Disziplinierung einer lokalen Systemuhr Synchronisation von Uhren in verteilten Systemen Algorithmus von Cristian Berkeley Algorithmus Lamport Algorithmus logische Zeit Network Time Protocol C. Grimm 14. Juli 2004 Folie 44
Vorlesung. Rechnernetze II Teil 3. Sommersemester 2006
Vorlesung Rechnernetze II Teil 3 Sommersemester 2006 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 3. Mai 2006 Übersicht Motivation und Beispiele Zeiteinheit
MehrVorlesung Rechnernetze II Teil 10
Vorlesung Rechnernetze II Teil 10 Sommersemester 2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht Motivation und Beispiele Zeiteinheit und Zeitsystemesteme
MehrUhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004
Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:
MehrGrundlagen verteilter Systeme
Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern
MehrNetwork Time Protocol NTP
Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...
MehrVerteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase
Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen
MehrÜbung zur Vorlesung Echtzeitsysteme
Technische Universität München Fakultät für Informatik Forschungs- und Lehreinheit Informatik VI Übung zur Vorlesung Echtzeitsysteme Aufgabe 3 Nadine Keddis keddis@fortiss.org Stephan Sommer sommerst@in.tum.de
MehrMan liest sich: POP3/IMAP
Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und
MehrElementare Systemkomponenten:
Elementare Systemkomponenten: Zeitsynchronisation Verteilten Systemen (Time Service) VSS1-Time-1 Zeit und Koordination: Einführung Grundsätzliche Alternativen: externe Synchronisation interne Synchronisation
MehrBericht über Kooperation zwischen JOIN/Fa. Meinberg
Meinberg Lantime und IPv6-Integration Bericht über Kooperation zwischen JOIN/Fa. Meinberg Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12.
MehrAlgorithmische Kryptographie
Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere
MehrMulticast Security Group Key Management Architecture (MSEC GKMArch)
Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen
MehrRechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.
Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,
MehrVerteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.
Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i
MehrIm Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.
1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende
MehrÜbersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software
FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden
MehrWSPR = Weak Signal Propagation Reporter gesprochen: whisper (engl.: flüstern, Geflüster) Autor: Joe Taylor, K1JT Digitaler Mode über Soundkarte
JT65 was ist das? WSPR = Weak Signal Propagation Reporter gesprochen: whisper (engl.: flüstern, Geflüster) Autor: Joe Taylor, K1JT Digitaler Mode über Soundkarte Eigentlich: ein Bakenmode mit automatischem
MehrCCNA Exploration Network Fundamentals. Chapter 6 Subnetze
CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen
MehrWürfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.
040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl
MehrVirtual Private Network
Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine
MehrICMP Internet Control Message Protocol. Michael Ziegler
ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet
MehrClient-Server mit Socket und API von Berkeley
Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................
MehrEinrichtung des Cisco VPN Clients (IPSEC) in Windows7
Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über
MehrAGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b
AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität
Mehrin vielen technischen und wissenschaftlichen Anwendungen erforderlich: hohe Präzision große Dynamik möglich durch Verwendung von Gleitkommazahlen
Gleitkommazahlen in vielen technischen und wissenschaftlichen Anwendungen erforderlich: hohe Präzision große Dynamik möglich durch Verwendung von Gleitkommazahlen allgemeine Gleitkommazahl zur Basis r
MehrIn 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrOP-LOG www.op-log.de
Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server
MehrAnwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen
Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren
MehrPowermanager Server- Client- Installation
Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server
MehrSolarWinds Engineer s Toolset
SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen
MehrAnleitung zur Nutzung des SharePort Utility
Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner
Mehrpeer-to-peer Dateisystem Synchronisation
Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen
MehrEinrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000
Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten
MehrAnwendungsprotokolle: HTTP, POP, SMTP
Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort
MehrKonfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014
Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...
MehrDas Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP
Ausführliche Informationen zu NTP im WWW: Eigenschaften von NTP http://www.ntp.org ("Offizielle" NTP-Homepage) http://www.eecis.udel.edu/~mills (Homepage David Mills) Geschichte Entwickelt seit 198 (NTP
MehrVerteilte Systeme - Synchronisation
Verteilte Systeme - Synchronisation... alois.schuette@h-da.de Alois Schütte 25. Februar 2014 1 / 24 Inhaltsverzeichnis Die Synchronisationsmethoden bei Einprozessorsystemen (z.b. Semaphore oder Monitore)
MehrIn 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com
MehrFormular»Fragenkatalog BIM-Server«
Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument
MehrSynchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73
Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals
MehrInstallation der SAS Foundation Software auf Windows
Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software
MehrTheoretische Grundlagen der Informatik WS 09/10
Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3
MehrVirtual Private Network. David Greber und Michael Wäger
Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2
MehrANYWHERE Zugriff von externen Arbeitsplätzen
ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5
MehrWie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?
Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.
Mehr8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung
8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet
MehrAnbindung LMS an Siemens S7. Information
Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4
MehrTK-Schnittstelleneinrichtung. Redundante Softswitches
TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco
MehrUpdatehinweise für die Version forma 5.5.5
Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x
Mehr1 Mathematische Grundlagen
Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.
MehrWindows 8 Lizenzierung in Szenarien
Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene
MehrAnalyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen
Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der
MehrInstallation OMNIKEY 3121 USB
Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,
MehrInstallationsanleitung Webserver - Datenkommunikation
Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..
MehrMobile Anwendungen Google Cloud Messaging
Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro
MehrZeichen bei Zahlen entschlüsseln
Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren
MehrLeitfaden zur Nutzung von binder CryptShare
Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector
MehrSIMP 1.01 Protokollspezifikation (Mindestanforderung)
SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende
MehrLocal Control Network Technische Dokumentation
Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige
MehrKonfiguration eines DNS-Servers
DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen
MehrStundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten
Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe
MehrHochschule Rhein-Main. Sommersemester 2015
Vorlesung Hochschule Rhein-Main Sommersemester 2015 Dr. Roland Stamm 29. Juni 2015 Erinnerung Bewertung eines Bonds mit Kupon k, Nominal N, Laufzeit t n: n Π(t) = N k δ(t i 1, t i ) P (t, t i ) + N P (t,
MehrFolgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.
1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent
MehrITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich
GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014
MehrUnterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis
Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de
MehrPrimzahlen und RSA-Verschlüsselung
Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also
MehrICS-Addin. Benutzerhandbuch. Version: 1.0
ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...
MehrStefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung
1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und
MehrDiese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.
Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active
Mehr4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen
Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was
MehrOSEK/VDX NM (Network Management)
OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes
MehrKonfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.
Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden
MehrSJ OFFICE - Update 3.0
SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport
MehrBüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen
BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1
MehrHandbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)
Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...
MehrAnleitung auf SEITE 2
Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten
Mehr56. UKW Tagung Weinheim 2011 Zeitsynchronisation mit NTP (Network Time Protocol)
(Network Time Protocol) Warum NTP? Grundlagen von NTP Netzarchitektur Zeitserver (Einzelsystem, Pool) Clientkonfiguration UNIX / Linux Clientkonfiguration Windows Literaturquellen Diskussion Referent:
MehrThema IPv6. Geschichte von IPv6
Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl
MehrMSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003
Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments
MehrVorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de
Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,
MehrWorkshop: Eigenes Image ohne VMware-Programme erstellen
Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community
MehrProxy. Krishna Tateneni Übersetzer: Stefan Winter
Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1
MehrIn 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player
PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com
MehrPhysik & Musik. Stimmgabeln. 1 Auftrag
Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein
MehrPeer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)
Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server
MehrContent Management System mit INTREXX 2002.
Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,
MehrVersion 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.
Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische
Mehr4D Server v12 64-bit Version BETA VERSION
4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und
MehrRembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network
Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i
MehrDie Größe von Flächen vergleichen
Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2
MehrLizenzen auschecken. Was ist zu tun?
Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.
MehrWas ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,
Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,
MehrDOKUMENTATION VOGELZUCHT 2015 PLUS
DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP
MehrDynamisches VPN mit FW V3.64
Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die
MehrAgile Vorgehensmodelle in der Softwareentwicklung: Scrum
C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was
MehrInformatik für Ökonomen II HS 09
Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und
MehrInternet online Update (Internet Explorer)
Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:
MehrEinrichten eines Microsoft Exchange-Account auf einem Android-System
Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.
Mehr