Vorlesung. Rechnernetze II Teil 13. Sommersemester 2004

Größe: px
Ab Seite anzeigen:

Download "Vorlesung. Rechnernetze II Teil 13. Sommersemester 2004"

Transkript

1 Vorlesung Rechnernetze II Teil 13 Sommersemester 2004 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 14. Juli 2004

2 Übersicht Motivation und Beispiele Zeiteinheit und Zeitsysteme Grundbegriffe der Zeitmessung Genauigkeit einer Uhr Offset zwischen zwei Uhren Uhren in Rechnern Kompensieren von driftenden Uhren Disziplinierung einer lokalen Systemuhr Synchronisation von Uhren in verteilten Systemen Algorithmus von Cristian Berkeley Algorithmus Lamport Algorithmus logische Zeit Network Time Protocol C. Grimm 14. Juli 2004 Folie 2

3 Motivation Frage Wofür synchronisierte Uhren in Rechnernetzen? mögliche Szenarien, in denen nicht synchronisierte Uhren Probleme bereiten Timestamps von Dateien in verteilten Dateisystemen verteilte Entwicklung von Software Archivierung und Backups Nachvollziehbarkeit von Angriffsversuchen zeitliche Ordnung verschiedener Log-Dateien Performance-Messungen in Netzwerken Einwege-Messungen zur Bestimmung von Delay und Jitter Caching im WWW Timestamp Last-Modified: wird vom Server gesetzt und vom Client ausgewertet Timestamp Expires: wird vom Server gesetzt und vom Client ausgewertet C. Grimm 14. Juli 2004 Folie 3

4 Beispiel: Messung des Offset von WWW-Servern Vorgehen Abruf der Homepages von WWW-Servern durch HEAD-Request Berechnung des Offset Referenzzeit des WWW-Servers aus Zeile Time: im Header der HTTP-Response Referenzzeit Zeit auf Messrechner ist die Mitte zwischen Begin und Ende der Messung Offset ist die Differenz der Referenzzeiten Anzahl WWW-Server [%] min +2 min min -10 min Offset [h] C. Grimm 14. Juli 2004 Folie 4

5 Beispiel: Aufruf von make in verteilter Umgebung Ablauf 1. Erstellen einer Quelldatei (hier test.c) auf Computer 1 2. Starten von make auf Computer 2, Ergebnis ist die Objektdatei test.o 3. Ändern von test.c 4. Starten von make auf Computer 2 make vergleicht Timestamp von test.c (26) mit dem von test.o (28) keine neue Übersetzung von test.c, da neuerer Timestamp von test.o Computer 2 (Compiler) lokale Zeit auf Computer 1 Computer 1 (Editor) lokale Zeit auf Computer 2 C. Grimm 14. Juli 2004 Folie 5

6 Definition der Zeiteinheit Sekunde die Sekunde ist die Basiseinheit der Zeit im Internationalen Einheitensystem (SI) Definition der Sekunde bis 1956 die Sekunde ist der Teil des mittleren Sonnentages diese Definition ist jedoch nicht konstant vor ca. 400 Millionen Jahren hatte das Jahr noch 400 Tage, weiterhin gibt es Schwankungen in der Rotationsgeschwindigkeit der Erde (relativ um mehrere 10-8 s) Definition der Sekunde von die Sekunde ist 1/ ,9747 des tropischen Jahres von 1900 diese Ephemeridensekunde ist ca s kürzer als die heutige Weltzeitsekunde Definition der Sekunde ab 1967 durch das Bureau International de L Heure (BIH) Die Sekunde ist das fache der Periodendauer der dem Übergang zwischen den beiden Hyperfeinstrukturniveaus des Grundzustandes des Atoms 133 Cs entsprechenden Strahlung. C. Grimm 14. Juli 2004 Folie 6

7 Zeitsysteme GMT: Zeit auf dem Null-Meridian davon abgeleitet: 24 Zeitzonen ca. alle 15, mit jeweils 1h Differenz nach politischen oder geographischen Grenzen TAI: Temps Atomique International basiert auf Definition der Sekunde vom BIH ein TAI-Tag ist das Mittel eines Tages von ca. 250 Cäsium-133 Uhren weltweit korrespondiert nicht mit astronomischen Gegebenheiten ca. 3 ms kürzer als ein Sonnentag, daher unbrauchbar für das öffentliche Leben UT: abgeleitetet aus astronomischer Sternzeit UT1 zusätzlich Korrektur der Polschwankungen Bedeutung: mittlere Sonnenzeit am Meridian durch Greenwich UTC: Universal Time Coordinated basiert auf TAI, d. h. dieselbe Skala bei Differenz von 900 ms zu UT1 werden Schaltsekunden eingefügt Festlegung durch den International Earth Rotation Service ( C. Grimm 14. Juli 2004 Folie 7

8 Schaltsekunden Problem UT1-Sekunden sind länger als TAI-Sekunden Zitat aus NTP FAQ Unfortunately the earth s rotation is not very much impressed by the definition of the UTC second. Lösung Einfügen von Schaltsekunden in UTC bei einer Differenz von mehr als 900 ms Skalen zwischen UT1 und UTC werden abgeglichen TAI t UT t UTC t Einfügen einer Schaltsekunde C. Grimm 14. Juli 2004 Folie 8

9 Zeitmessung mit Atomuhren aktuell in Deutschland Cäsiumuhren CS1-4 der PTB, Abweichung 1, Cäsiumfontäne CSF1, Abweichung in USA geplant Cäsiumfontäne NIST-F1, Abweichung PARCS (Primary Atomic Reference Clock in Space) auf ISS geplant für 2008 höhere Genauigkeit aufgrund der Mikrogravitation C. Grimm 14. Juli 2004 Folie 9

10 Grundlagen zur Zeitmessung Begriffe Zeitpunkt Zeitspanne Oszillator Uhr bezeichnet einen Punkt auf der Zeitskala, kann zur Ordnung von Ereignissen herangezogen werden Differenz zwischen zwei Zeitpunkten Generator, der mit vorgegebener Frequenz schwingt Gerät zur Zeitmessung, erlaubt das Messen von Zeitdifferenzen, mit Bezugspunkt auch die Angabe von Zeitpunkten Oszillator Zähler Zeitmessung Genauigkeit (acccuracy) Präzision (precision) Stabilität (stability) Offset (offset) Drift (drift) Abweichung einer Uhr von der Referenzzeit Grad der Auflösung der Uhrzeit Maß für Frequenzschwankungen einer Uhr Zeitdifferenz zwischen zwei Uhren Frequenzabweichung zwischen zwei Uhren C. Grimm 14. Juli 2004 Folie 10

11 Genauigkeit einer Uhr Darstellung in einem Zeit-Diagramm t Referenzzeit, z. B. UTC C p (t) Wert der Uhr p zum Zeitpunkt t ρ maximal tolerierbare Abweichung (auch maximale Abweich- oder Drift-Rate) ideale Uhr C i (t) ideale Präzision ideale Stabilität d. h. kein Offset dc C p (t) = t p,t oder = 1 dt C(t) schnell schlechte Genauigkeit, gute Stabilität C 1 (t) perfekt ideale Genauigkeit, ideale Stabilität C i (t) C 3 (t) gute Genauigkeit, schlechte Stabilität reale Uhren C 1 (t), C 2 (t) und C 3 (t) schwankende Präzision schwankende Stabilität d. h. schwankender Offset zu C i (t) dc 1 ρ 1+ ρ dt Offset langsam C 2 (t) schlechte Genauigkeit, gute Stabilität t C. Grimm 14. Juli 2004 Folie 11

12 Offset zwischen zwei Uhren Frage nach welcher Zeit t müssen zwei Uhren C 1 (t) und C 2 (t) synchronisiert werden, damit ihre gegenseitige Abweichung (Offset) nicht den Wert δ übersteigt? Ansatz für Lösung auf beiden Uhren gleiche Drift-Rate ρ d. h. Abweichung gegenüber idealer Uhr ist symmetrisch maximale Abweichung darf δ betragen d. h. maximale Abweichung gegenüber idealer Uhr darf jeweils δ/2 betragen gesucht ist Zeitpunkt t d. h. nach t müssen Uhren erneut synchronisiert werden C(t) C 1 (t)=(1+ρ) t δ 1 δ 2 C i (t)=t C 2 (t)=(1 ρ) t aus Diagramm mit δ 1 (t) = C 1 (t) C i (t) = (1+ρ) t t und δ 2 (t) = C i (t) C 2 (t) = t (1 ρ) t folgt δ max (t) = δ 1 (t) + δ 2 (t) = 2 ρ t t= δ / ( 2 ρ) t C. Grimm 14. Juli 2004 Folie 12

13 Uhren in Rechnern einfachste Realisierung Uhr besteht aus Quarzoszillator, Zählregister, Initialisierungsregister Zähler wird mit Initialisierungsregister geladen und danach inkrementiert beim Überlauf bzw. Nulldurchgang des Zählers erfolgt ein CPU-Interrupt erneutes Laden des Initialisierungsregisters und Inkrementieren des Zählers usw. CPU zählt Interrupts und kann so Zeit ermitteln Anmerkungen mit dem Initialisierungsregister kann die Interrupt-Frequenz vorgegeben werden übliche Interrupt-Frequenz liegen bei 50 ms, z. B. PC: 54,95 ms (18,2 Hz) interne Darstellung der Zeit in Rechnern am Beispiel UNIX Rechner zählen Sekunden seit dem 1. Januar 1970 (Unix-Zeit) für die meisten Operationen werden 32-Bit Werte verwendet erlaubt Berechnung der Zeit bis zum Jahr 2038 erlaubt Berechnung von Zeitdifferenzen von max. 68 Jahren die Darstellung hh:mm:ss ist lediglich eine nutzerfreundliche Darstellung der UNIX-Zeit Funktionen zur Umrechnung in dieses Format z. B. durch timezone-bibliothek C. Grimm 14. Juli 2004 Folie 13

14 Uhren in Rechnern Genauigkeit und Präzision hängen vom Betriebssystem ab Betriebssystem: Implementierung des Schedulers, Prioritätsverteilung der Interrupts Fehlerquelle: Interrupt-Verluste, d.h. Fehler beim Zählen der Interrupts die Stabilität hängt von der Hardware-Uhr ab Fehlerquelle: Drift und Stabilität der Oszillatorfrequenz Frage Auf welche Zeitzone sollten Hardware-Uhren gestellt werden? Antwort zwei Möglichkeiten: lokale Zeit oder UTC es wird empfohlen wird, die Hardware-Uhr auf UTC zu stellen Umrechnung in lokale oder andere Zeitzonen erfolgt durch timezone-bibliothek des Betriebssystems C. Grimm 14. Juli 2004 Folie 14

15 Kompensieren von driftenden Uhren möglicher Ansatz periodisches Setzen der Uhr auf die Referenzzeit kein (größeres) Problem, wenn die Uhr nachgeht großes Problem, wenn die Uhr vorgeht (s. u.) nicht geeignet für Anwendungen, die auf hochgenaue Uhren angewiesen sind z. B. Einwege-Messungen in Netzwerken Frage Wo liegt das Problem, wenn die Uhr vorgeht? Antwort eine vorgehende Uhr wird zurück gesetzt mehrfaches Auftreten einer Zeitmarke möglich d. h. Monotonie der Zeit wird verletzt die zeitlich korrekte Ordnung von Nachrichten (z. B. syslog) ist nicht mehr sichergestellt Lösung Uhrenfrequenz erhöhen oder verlangsamen, bis die Referenzzeit erreicht ist C. Grimm 14. Juli 2004 Folie 15

16 Kompensieren von driftenden Uhren in Linux Kernelvariablen HZ: Vorbelegung mit dem Wert 100 tick: Vorbelegung mit dem Wert ( HZ/2) / HZ ergibt also mit HZ=100 tick=10,005 ms tickadj: Vorbelegung mit dem Wert 5 (5 us) Interrupt-Frequenz beträgt 100 Hz bei jedem Interrupt wird die Uhr um den Wert tick erhöht angleichen der Zeit durch Frequenzveränderung möglich (schneller/langsamer) Realisierung durch Funktion tickadj () Interrupt der Uhr hat nicht die höchste Priorität Verlust von Interrupts ist möglich d. h. Uhr geht nach Verlust eines Interrupts nach API settimeofday (): Setzen der internen Uhr, Verletzung der Monotonie adjtimex (): Angleichen der Uhr an die korrekte Zeit ohne die Monotonie zu verletzen C. Grimm 14. Juli 2004 Folie 16

17 Kompensieren von driftenden Uhren Uhren werden durch Setzen der Zeit oder variieren der Frequenz angepasst normal arbeitende Systemuhr tick t Verletzung der Monotonie durch Setzen der Systemuhr mit settimeofday () settimeofday () tick t Erhaltung der Monotonie durch Variieren der Frequenz mit adjtimex () adjtimex () tick tick tickadj tick+tickadj t C. Grimm 14. Juli 2004 Folie 17

18 Disziplinierung einer lokalen Systemuhr in Linux hochgenaue DCF77- und GPS-Empfänger liefern Zeittelegramm mit vollständiger Zeitinformation zusätzlich hochgenaue 1-pulse-per-second (1PPS) Signale 1PPS-Signale werden durch Rechner ausgewertet und zur Disziplinierung der Systemuhr eingesetzt Linux mit Nano-Kernel Patch gleiche Funktionalität zur Uhrendisziplinierung wie NTP, aber auf Kernel-Ebene stellt die PPS-API nach RFC 2783 bereit erhöht die Auflösung der Systemuhr auf 1 ns (Zeit) und 0,001 PPM (Frequenz) Dokumentation des PPS-Kit für Linux Source: ftp://ftp.de.kernel.org/pub/linux/daemons/ntp/pps nach Patchen des Kernels Datei kernel-time.txt in /usr/src/linux/documentation C. Grimm 14. Juli 2004 Folie 18

19 Einschwingvorgang der Systemzeit auf DCF-Peer C. Grimm 14. Juli 2004 Folie 19

20 Einschwingvorgang der Systemzeit auf PPS-Peer C. Grimm 14. Juli 2004 Folie 20

21 Einschwingvorgang der Systemzeit auf PPS-Peer C. Grimm 14. Juli 2004 Folie 21

22 Synchronisierung von Uhren in verteilten Systemen Probleme durch IP-Netz nicht deterministische Laufzeiten von Paketen in IP-Netzen durch variable Verzögerungen in Queues von Routern und Switches durch asymmetrisches Routing Paketverluste durch Überläufe in Queues oder Bitfehler Probleme durch Rechner Uhrenfrequenz vorgegeben durch Quarzoszillator bei zu hoher Frequenz geht die Uhr vor, bei zu niedriger nach Frequenz abhängig von Umgebungstemperatur keine beliebig hohe Auflösung bei der Ermittlung der Systemzeit bei hoher Rechnerlast können Interrupts von der Systemuhr verloren gehen Probleme durch Ort Rechner stehen evtl. in verschiedenen Zeitzonen C. Grimm 14. Juli 2004 Folie 22

23 Synchronisierung von Uhren in Rechnernetzen Problem / Aufgabe synchronisiere Systemzeit eines Clients gegenüber einem Server mit einer genauen Uhr einfachster Fall sende ein Paket an diesen Server (Timeserver) und bitte um die aktuelle Uhrzeit der Timeserver antwortet mit der aktuellen Zeit der Client stellt (settime ()) oder regelt (adjtimex ()) Uhr auf die empfangene Zeit Request Time Response 12:54: Client Server Bewertung einfaches Verfahren unpräzise durch Nichtbeachtung der Verarbeitungsdauer im Server durch Nichtbeachtung der Verzögerung bei der Übertragung C. Grimm 14. Juli 2004 Folie 23

24 Algorithmus von Cristian Eigenschaften dezentraler Algorithmus passiver Server Server hat nicht notwendigerweise eine mit einem Zeitnormal abgeglichene Uhr Ziel ist die Synchronisation der Systemzeit des Client T C auf die des Servers T S Fehler durch Übertragungsdauer von Request und Reply wird berücksichtigt Ansatz Kompensation der Übertragungsdauer (entspricht RTT) durch Berücksichtigung von Sendezeit Request T 0 Anmerkung. RTT enthält hier Verarbeitungszeit auf dem Server! Empfangszeit Reply T 1 Annahme: Übertragungsdauer für Request und Reply sind symmetrisch Server T S t Request Reply enthält T S Client T 0 T 1 T 1 T0 2 T1 T0 TC = TS + 2 t C. Grimm 14. Juli 2004 Folie 24

25 Algorithmus von Cristian Übertragungsdauer von Request und Reply sind selten symmetrisch und minimal ideal: d req = d rep = d r real: d req d rep Server T1 T = 2 0 TS T S T x t Fehler Client T 0 T T 1 T 1 T0 0 T 1 2 t d r T 1 T 0 2 d r d r d req T 1 T 0 d req d rep d rep Abschätzung des Fehlers zur Berechnung des Fehlers wird eine minimale Übertragungsdauer d min angenommen zum Zeitpunkt T 1 liegt die aktuelle Zeit auf dem Server T x im Bereich [T S + d min, T S + RTT d min ] Server hat T S frühestens vor der Zeit RTT d min gesetzt Server hat T S spätestens vor der Zeit d min gesetzt daraus folgt die Abschätzung des Fehlers zu ± RTT / 2 d min = ± (T 1 T 0 ) / 2 d min C. Grimm 14. Juli 2004 Folie 25

26 Algorithmus von Cristian Anmerkungen Reduzierung des Fehlers ist durch mehrmalige Wiederholung der Übertragung möglich einer der Vorgänge könnte nahe an der RTT min gewesen sein aus RTT min folgt d min = RTT min / 2 der Fehler durch die Verarbeitungsdauer im Timeserver wird dadurch nicht korrigiert Fehler ist in der Regel gering, da typisch Verarbeitungsdauer << Übertragungsdauer ist Server T1 T = 2 0 TS T S T x t Fehler Client T 0 T T 1 T 1 T0 0 T 1 2 t d r T 1 T 0 2 d r d r d req T 1 T 0 d req d rep d rep C. Grimm 14. Juli 2004 Folie 26

27 Berkeley Algorithmus Eigenschaften Ablauf zentraler Algorithmus aktiver Server Server hat nicht notwendigerweise eine mit einem Zeitnormal abgeglichene Uhr Ziel ist lediglich die Synchronisation der Systemzeiten einer Gruppe von Rechnern bei Ausfall des Servers übernimmt einer der Clients dessen Funktion der Server ruft regelmäßig die aktuelle Systemzeit von allen Clients ab aus den Ergebnissen bildet der Server einen Mittelwert Ausreißer werden bei der Berechnung ignoriert individuelle Differenz zum Mittelwert (d. h. Offset) wird an jeden Client gemeldet Laufzeitschwankungen Clients stellen ihre Uhren nach dem übermittelten Offset Nachteil skaliert nur bedingt verschieden Gruppen haben unterschiedliche Zeiten C. Grimm 14. Juli 2004 Folie 27

28 Berkeley Algorithmus Beispiel Ablauf Server ruft von allen Clients deren lokale Uhrzeit ab Server sortiert Ausreißer aus hier Uhrzeit von Client C Server bildet aus verbleibenden Uhrzeiten Mittelwert Server 6:56-0:14 6 : : : 56 3 = 6 : 42 Server sendet allen Clients Offset zu deren lokaler Uhrzeit auch an Ausreißer 6:30 6:40 3:40 +0:12 +0:02 +3:02 Client A Client B Client C 6:30 6:40 3:40 C. Grimm 14. Juli 2004 Folie 28

29 Logische Zeit Vorüberlegung es ist unmöglich, physikalische Uhren absolut zu synchronisieren viele Prozesse benötigen aber Informationen über die Reihenfolge von Ereignissen viele Prozesse benötigen jedoch keinen Bezug zur realen Zeit Forderung die Reihenfolge von Ereignissen soll absolut angebbar sein Bezug zur realen Zeit ist nicht notwendig Definition einer logischen Zeit wenn zwei Ereignisse in einem Prozess stattfinden, dann entspricht die Reihenfolge ihrer Beobachtung ihrem Eintreten wird eine Nachricht von einem Prozess an einen anderen gesendet, dann tritt das Ereignis a Senden vor dem Ereignis b Empfang ein (Kausalität) Lamport führt die Relation passiert vor (happened before) ein Schreibweise: a b gelesen: a passiert vor b C. Grimm 14. Juli 2004 Folie 29

30 Logische Zeit die Relation Happened Before Kausalität wenn gilt a b und b c, dann folgt daraus auch a c Nebenläufigkeit von Ereignissen wenn die Ereignisse x und y in verschiedenen Prozessen auftreten, die keine (auch nicht mittelbar) Nachrichten austauschen, gilt weder x y noch y x diese Ereignisse werden nebenläufig genannt, d. h. es ist keine Aussage über ihre zeitliche Reihenfolge möglich. Definition einer logischen Uhr bei Eintreten des Ereignisses a liefert die logische Uhr einen Zeitwert C(a), der im gesamten System eindeutig ist. wenn innerhalb eines Prozesses die Ereignisse a und b auftreten und a b, dann gilt C(a) < C(b) wenn a das Senden einer Nachricht und b deren Empfang beschreibt, dann gilt C(a) < C(b) weiterhin muss C monoton vorwärts laufen C. Grimm 14. Juli 2004 Folie 30

31 Logische Zeit Lamport Algorithmus Annahme Uhrenfrequenzen sind gleich Uhr 1 Uhr 2 Uhr 3 Inkremente pro Interrupt sind jedoch unterschiedlich Uhr 0: Inkrement von 6 pro Interrupt Uhr 1: Inkrement von 8 pro Interrupt Uhr 2: Inkrement von 10 pro Interrupt A Problem Rechner 1 und 2 empfangen Nachrichten mit einem Timestamp größer als der lokalen Systemzeit bei Uhr auf Rechner 2 = 56 Bei Uhr auf Rechner 1 = B C Rechner 1 und 2 können Nachrichten nicht zeitlich korrekt einordnen Reihenfolge von Ereignissen entspricht nicht den Timestamps D C. Grimm 14. Juli 2004 Folie 31

32 Logische Zeit Lamport Algorithmus Lösung Einführung einer logischen Zeit Uhr 1 Uhr 2 Uhr 3 Ansatz jede Nachricht enthält im Header einen Timestamp mit der Zeit des Aussendens A jeder Rechnern prüft bei Eintreffen einer Nachricht diesen Timestamp B Fallunterscheidung ist der Timestamp kleiner als aktuelle Systemzeit? keine Aktion C ist der Timestamp größer als aktuelle Systemzeit? setze Systemzeit auf den Wert Timestamp D d. h. keine Verletzung der Monotonie C. Grimm 14. Juli 2004 Folie 32

33 Uhren-Synchronisierung im Internet Einführung einer einheitlichen Zeitrechnung zählen der Sekunden seit dem in 64-Bit-Zahl 32 Bit für Sekunden, 32 Bit für Bruchteile von Sekunden Zeitangabe gemäß UTC Überlauf alle 136 Jahre deshalb zusätzlich Zeitzählung in Epochen Beginn der nächsten Epoche 2036 Protokolle zur Zeitsynchronisierung J. Postel, K. Harrenstien. Time Protocol. IETF RFC 868, Mai 1983 (auch IETF STD 26) bekannte Implementierung als rdate timed lediglich Implementierung eines Daemon in BSD-Unix, kein als RFC spezifiziertes Protokoll D. L. Mills. Network Time Protocol (Version 3) Specification, Implementation and Analysis. IETF RFC 1305, März 1992 Version 4 von NTP ist seitdem in Entwicklung... D. L. Mills. Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI. IETF RFC 2030, Oktober 1996 nicht verwechseln mit NTP Version 4! C. Grimm 14. Juli 2004 Folie 33

34 Synchronisation mit rdate Spezifikation J. Postel, K. Harrenstien. Time Protocol. IETF RFC 868, May 1983 Eigenschaften: einfaches Protokoll über TCP oder UDP Auflösung von 1 s keine Ermittlung der Übertragungszeit Fehler in lokaler Uhr (Drift) wird nicht kompensiert keine Authentisierung / Verschlüsselung der Zeit Ablauf Client: Connect an Port 37 bzw. Senden eines leeren UDP-Datagrams Server: Senden der Zeit als binärer 32-Bit Wert historisches Beispiel, in der Praxis nicht mehr relevant C. Grimm 14. Juli 2004 Folie 34

35 Synchronisation mit timed Entwickelt für BSD Unix 4.3 Protokoll Master-Slave-Beziehungen enthält Zeit- und Kontrollnachrichten synchronisiert Hosts in einem Netz bezüglich der Netz-Zeit, die als Mittelwert der Master-Zeiten gebildet wird ermöglicht hierarchisches Verteilen der Netz-Zeit auch über Subnetzgrenzen hinweg Übertragung der Zeit als 64-Bit-Wert (32 Bit Sekunden, 32 Bit Fraction) Eigenschaften Auflösung ~ s (0,2 ns) Anpassung der lokalen Uhr mittels adjtime () keine Ermittlung der Übertragungszeit keine Authentisierung / Verschlüsselung der Zeit historisches Beispiel, in der Praxis nicht mehr relevant C. Grimm 14. Juli 2004 Folie 35

36 Network Time Protocol NTP Spezifikation D. L. Mills. Network Time Protocol (Version 3) Specification, Implementation and Analysis. IETF RFC 1305, März 1992 aktuell ist bereits Version 4, noch nicht als Draft oder RFC standardisiert Ziele Synchronisation der Clients auf UTC Korrektur von Fehlern, die durch variable Verzögerung im Netzwerk verursacht wurde Ausfallsicherheit durch Synchronisierung mit mehreren Timeserver (Peers) gute Skalierbarkeit Eigenschaften Bildung einer Hierarchie von Servern mit abgestufter Genauigkeit Nutzung von UDP zur Übermittlung der Zeitinformationen Berücksichtigung der Übertragungszeit im Netz bei der Korrektur der Systemzeit beinhaltet Authentifizierung und verschlüsselte Zeitmarken Auflösung ~ s (0,2 ns) überträgt die Zeit als 64-Bit Wert (32-Bit Sekunden, 32-Bit Fraction) C. Grimm 14. Juli 2004 Folie 36

37 Simple Network Time Protocol SNTP Spezifikation D. L. Mills. Simple Network Time Protocol (SNTP) Version 4 for IPv4, IPv6 and OSI. IETF RFC 2030, Oktober 1996 Protokoll interoperabel mit NTP Synchronisierung auch über IP Broadcast, Multicast, Anycast möglich, hierbei sind Authentifizierungsverfahren nötig Eigenschaften ein Client verwendet i.d.r. nur einen Server als Quelle stark vereinfachte Architektur (kein Filter/Intersection-Algorithmus) ggf. Vernachlässigung der Übertragungszeit daher Einsatz nur am Netzrand bei Clients, die keine weiteren Rechner synchronisieren C. Grimm 14. Juli 2004 Folie 37

38 Implementierung von NTP-Servern NTP-Server werden hierarchisch angeordnet Ebenen in der NTP-hierarchie werden als Stratum bezeichnet Stratum 1: Server mit primärer Zeitquelle wie Atomuhr, Funkuhr etc. Stratum 2: Verteilungsebene z. B. in Weitverkehrsnetzen Stratum 3: Verteilungsebene z. B. in lokalen Netzen Stratum 4: Clients: Arbeitsplatzrechner, Workstations über installierte NTP-Server weltweit verfügbar Internet primary servers (stratum 1) campus secondary servers (stratum 2) department servers (stratum 3) workstations (stratum 4) Implementierung der Daemon-Prozesse typisch unter UNIX mit xntp (ebenfalls von D. L. Mills) durch aufwändige Implementierung zusätzliche Features und hohe Qualität der Uhr NTP erreicht eine Genauigkeit von < 1 ms in LAN, von einigen 10 ms im Internet C. Grimm 14. Juli 2004 Folie 38

39 Betriebsmodi von NTP Multicast Time-Server versendet periodisch Nachrichten an die Clients per Multicast für Netzwerke mit geringer Latenz nur geringe Genauigkeit erzielbar keine Rückmeldung von den Clients Procedure-Call gegenüber dem Multicast Modus erhöhte Genauigkeit nutzt Cristians Algorithmus symmetrischer Modus höchste erzielbare Genauigkeit paarweiser Nachrichtenaustausch jede Nachricht enthält drei Timestamps den Sende- und Empfangszeiten der vorherigen Nachricht und der Sendezeit der aktuellen Nachricht C. Grimm 14. Juli 2004 Folie 39

40 Header in NTP Aufbau LI leap warning indicator VN version number (4) Strat stratum (0 15) Poll poll interval (log 2 ) Prec precision (log 2 ) LI VN 32 Bit Mode Strat Poll Root Delay Root Dispersion Reference Identifier Reference Timestamp (T 0 ) Originate Timestamp (T 1 ) Prec NTP v3 and v4 NTP Timestamp Format (64 bit) Cryptosum Receive Timestamp (T 2 ) Seconds (32) Fraction (32) Value is in seconds and fraction since 00:00:00 on 1 January 1900 NTPv4 Extension Field Field Length Field Type Extension Field (padded to 32-bit boundary) Last field padded to 64-bit boundary Authenticator (Optional) Transmit Timestamp (T 3 ) Extension Field 1 (optional) Extension Field 2 (optional) Key/Algorithm Identifier Message Hash (64 or 128) NTP v4 only Authenticator uses DES-CBC or MD5 cryptosum of NTP header plus extension fields (NTPv4) C. Grimm 14. Juli 2004 Folie 40

41 Architektur eines NTP-Servers Aufbau Server 1 Clock Filter 1 Server 2 Server 3 Clock Filter 2 Clock Filter 3 Intersection and Clustering Algorithms Combining Algorithm NTP Algorithms Loop Filter P/F-Lock Loop NTP Associations LCO Test durch mehrere Zeitquellen wird Redundanz und Vielfalt erreicht Clock filters selektieren das beste Fenster aus 8 Zeitproben Intersection and Clustering Algorithmen ermitteln die beste Teilmenge an Servern und verwerfen Ausreißer Combining Algorithmen gewichten Resultate Loop Filter und Local Clock Oszillator implementieren eine hybride Phasen/Frequenzregelschleife um Jitter und Drift zu minimieren C. Grimm 14. Juli 2004 Folie 41

42 Filter-Algorithmus in NTP Schätzung der Differenz Zeitdiagramm von Request und Reply Server T 2 θ S T 3 t δ 1 = T 2 T 1 δ 2 = T 4 T 3 θ Client letztes Stellen der Uhr t T 0 T 1 θ C T 4 zunächst Berechnung der Laufzeit (Delay) δ = δ 2 + δ 1 = (T 4 T 3 ) + (T 2 T 1 ) = (T 4 T 1 ) (T 3 T 2 ) Schätzung der Differenz beider Uhren (Offset) θ = θ S θ C ~ (T 3 T 2 )/2 (T 4 T 1 )/2 = (δ 1 δ 2 )/2 tatsächliche Differenz (Offset) θ δ/2 θ 0 θ+ δ/2 Folgerung: Der genaueste Offset θ wird bei der geringsten Verzögerung δ gemessen C. Grimm 14. Juli 2004 Folie 42

43 Literatur und weitere Informationen zu NTP A. Tanenbaum, M. v. Steen. Distributed Systems: Principles and Paradigms. Prentice Hall, 2002 G. Colouris, J. Dollimpore, T. Kindberg. Distributed Systems: Concepts and Design. 3rd Ed. 2001, Pearson Education Ltd. Network Time Protocol (NTP) Current NTP Version 3 and 4 software and documentation FAQ and links to other sources and interesting places Homepage David L. Mills Sources xntp ftp://ftp.udel.edu/pub/ntp Current NTP Version 3 and 4 software and documentation repository Collaboration resources repository Blueprints von Sun Microsystems Using NTP to Control and Synchronize System Clocks Part I: Introduction to NTP Using NTP to Control and Synchronize System Clocks Part III: NTP Monitoring and Troubleshooting C. Grimm 14. Juli 2004 Folie 43

44 Übersicht Motivation und Beispiele Zeiteinheit und Zeitsysteme Grundbegriffe der Zeitmessung Genauigkeit einer Uhr Offset zwischen zwei Uhren Uhren in Rechnern Kompensieren von driftenden Uhren Disziplinierung einer lokalen Systemuhr Synchronisation von Uhren in verteilten Systemen Algorithmus von Cristian Berkeley Algorithmus Lamport Algorithmus logische Zeit Network Time Protocol C. Grimm 14. Juli 2004 Folie 44

Vorlesung. Rechnernetze II Teil 3. Sommersemester 2006

Vorlesung. Rechnernetze II Teil 3. Sommersemester 2006 Vorlesung Rechnernetze II Teil 3 Sommersemester 2006 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze C. Grimm 3. Mai 2006 Übersicht Motivation und Beispiele Zeiteinheit

Mehr

Vorlesung Rechnernetze II Teil 10

Vorlesung Rechnernetze II Teil 10 Vorlesung Rechnernetze II Teil 10 Sommersemester 2009 Christian Grimm Fachgebiet Distributed Virtual Reality (DVR) Lehrgebiet Rechnernetze Übersicht Motivation und Beispiele Zeiteinheit und Zeitsystemesteme

Mehr

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004

Uhrensynchronisation. Dipl.-Inf. J. Richling Wintersemester 2003/2004 Uhrensynchronisation Dipl.-Inf. J. Richling Wintersemester 2003/2004 Motivation Zeit kann in Anwendungen eine große Rolle spielen, insbesondere bei Echtzeitsystemen Häufig wichtiger noch als korrekte Zeit:

Mehr

Grundlagen verteilter Systeme

Grundlagen verteilter Systeme Universität Augsburg Insitut für Informatik Prof. Dr. Bernhard Bauer Wolf Fischer Christian Saad Wintersemester 08/09 Übungsblatt 5 26.11.08 Grundlagen verteilter Systeme Lösungsvorschlag Aufgabe 1: Erläutern

Mehr

Network Time Protocol NTP

Network Time Protocol NTP Network Time Protocol NTP Autor: Luca Costa, HTW Chur, luca.costa@tet.htwchur.ch Dozent: Bruno Wenk, HTW Chur, bruno.wenk@fh-htwchur.ch Inhaltsverzeichnis 1 Network Time Protocol... 3 1.1 Einleitung...

Mehr

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase

Verteilte Systeme. Synchronisation I. Prof. Dr. Oliver Haase Verteilte Systeme Synchronisation I Prof. Dr. Oliver Haase 1 Überblick Synchronisation 1 Zeit in verteilten Systemen Verfahren zum gegenseitigen Ausschluss Synchronisation 2 Globale Zustände Wahlalgorithmen

Mehr

Übung zur Vorlesung Echtzeitsysteme

Übung zur Vorlesung Echtzeitsysteme Technische Universität München Fakultät für Informatik Forschungs- und Lehreinheit Informatik VI Übung zur Vorlesung Echtzeitsysteme Aufgabe 3 Nadine Keddis keddis@fortiss.org Stephan Sommer sommerst@in.tum.de

Mehr

Man liest sich: POP3/IMAP

Man liest sich: POP3/IMAP Man liest sich: POP3/IMAP Gliederung 1. Einführung 1.1 Allgemeiner Nachrichtenfluss beim Versenden von E-Mails 1.2 Client und Server 1.2.1 Client 1.2.2 Server 2. POP3 2.1 Definition 2.2 Geschichte und

Mehr

Elementare Systemkomponenten:

Elementare Systemkomponenten: Elementare Systemkomponenten: Zeitsynchronisation Verteilten Systemen (Time Service) VSS1-Time-1 Zeit und Koordination: Einführung Grundsätzliche Alternativen: externe Synchronisation interne Synchronisation

Mehr

Bericht über Kooperation zwischen JOIN/Fa. Meinberg

Bericht über Kooperation zwischen JOIN/Fa. Meinberg Meinberg Lantime und IPv6-Integration Bericht über Kooperation zwischen JOIN/Fa. Meinberg Copyright 2003 by Christian Strauf (JOIN) 39. Betriebstagung des DFN in Berlin 11.-12.

Mehr

Algorithmische Kryptographie

Algorithmische Kryptographie Algorithmische Kryptographie Walter Unger Lehrstuhl für Informatik I 16. Februar 2007 Quantenkryptographie 1 Einleitung Grundlagen aus der Physik 2 Datenübertragung 1. Idee 2. Idee Nochmal Physik 3 Sichere

Mehr

Multicast Security Group Key Management Architecture (MSEC GKMArch)

Multicast Security Group Key Management Architecture (MSEC GKMArch) Multicast Security Group Key Management Architecture (MSEC GKMArch) draft-ietf-msec-gkmarch-07.txt Internet Security Tobias Engelbrecht Einführung Bei diversen Internetanwendungen, wie zum Beispiel Telefonkonferenzen

Mehr

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können.

Rechnernetzwerke. Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Rechnernetzwerke Rechnernetze sind Verbünde von einzelnen Computern, die Daten auf elektronischem Weg miteinander austauschen können. Im Gegensatz zu klassischen Methoden des Datenaustauschs (Diskette,

Mehr

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7.

Verteilte Systeme SS 2015. Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404. Stand: 7. Verteilte Systeme SS 2015 Universität Siegen rolanda.dwismuellera@duni-siegena.de Tel.: 0271/740-4050, Büro: H-B 8404 Stand: 7. Juli 2015 Betriebssysteme / verteilte Systeme Verteilte Systeme (1/13) i

Mehr

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server.

Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1. DIME Tools 1.1 Einleitung Im Folgenden wird die Konfiguration der DIME Tools erläutert. Dazu zählen die Dienste TFTP Server, Time Server, Syslog Daemon und BootP Server. 1.2 Voraussetzungen Folgende

Mehr

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software

Übersicht. Was ist FTP? Übertragungsmodi. Sicherheit. Öffentliche FTP-Server. FTP-Software FTP Übersicht Was ist FTP? Übertragungsmodi Sicherheit Öffentliche FTP-Server FTP-Software Was ist FTP? Protokoll zur Dateiübertragung Auf Schicht 7 Verwendet TCP, meist Port 21, 20 1972 spezifiziert Übertragungsmodi

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows 7 Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten werden

Mehr

WSPR = Weak Signal Propagation Reporter gesprochen: whisper (engl.: flüstern, Geflüster) Autor: Joe Taylor, K1JT Digitaler Mode über Soundkarte

WSPR = Weak Signal Propagation Reporter gesprochen: whisper (engl.: flüstern, Geflüster) Autor: Joe Taylor, K1JT Digitaler Mode über Soundkarte JT65 was ist das? WSPR = Weak Signal Propagation Reporter gesprochen: whisper (engl.: flüstern, Geflüster) Autor: Joe Taylor, K1JT Digitaler Mode über Soundkarte Eigentlich: ein Bakenmode mit automatischem

Mehr

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze

CCNA Exploration Network Fundamentals. Chapter 6 Subnetze CCNA Exploration Network Fundamentals Chapter 6 Subnetze Chapter 6: Zu erwerbende Kenntnisse Wissen über: Rechnen / Umrechnen im binären Zahlensystem Strukturteile einer IP-Adresse Spezielle IPv4-Adressen

Mehr

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!.

Würfelt man dabei je genau 10 - mal eine 1, 2, 3, 4, 5 und 6, so beträgt die Anzahl. der verschiedenen Reihenfolgen, in denen man dies tun kann, 60!. 040304 Übung 9a Analysis, Abschnitt 4, Folie 8 Die Wahrscheinlichkeit, dass bei n - maliger Durchführung eines Zufallexperiments ein Ereignis A ( mit Wahrscheinlichkeit p p ( A ) ) für eine beliebige Anzahl

Mehr

Virtual Private Network

Virtual Private Network Virtual Private Network Allgemeines zu VPN-Verbindungen WLAN und VPN-TUNNEL Der VPN-Tunnel ist ein Programm, das eine sichere Verbindung zur Universität herstellt. Dabei übernimmt der eigene Rechner eine

Mehr

ICMP Internet Control Message Protocol. Michael Ziegler

ICMP Internet Control Message Protocol. Michael Ziegler ICMP Situation: Komplexe Rechnernetze (Internet, Firmennetze) Netze sind fehlerbehaftet Viele verschiedene Fehlerursachen Administrator müsste zu viele Fehlerquellen prüfen Lösung: (ICMP) Teil des Internet

Mehr

Client-Server mit Socket und API von Berkeley

Client-Server mit Socket und API von Berkeley Client-Server mit Socket und API von Berkeley L A TEX Projektbereich Deutsche Sprache Klasse 3F Schuljahr 2015/2016 Copyleft 3F Inhaltsverzeichnis 1 NETZWERKPROTOKOLLE 3 1.1 TCP/IP..................................................

Mehr

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7

Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Einrichtung des Cisco VPN Clients (IPSEC) in Windows7 Diese Verbindung muss einmalig eingerichtet werden und wird benötigt, um den Zugriff vom privaten Rechner oder der Workstation im Home Office über

Mehr

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom 21.10.2013b AGROPLUS Buchhaltung Daten-Server und Sicherheitskopie Version vom 21.10.2013b 3a) Der Daten-Server Modus und der Tresor Der Daten-Server ist eine Betriebsart welche dem Nutzer eine grosse Flexibilität

Mehr

in vielen technischen und wissenschaftlichen Anwendungen erforderlich: hohe Präzision große Dynamik möglich durch Verwendung von Gleitkommazahlen

in vielen technischen und wissenschaftlichen Anwendungen erforderlich: hohe Präzision große Dynamik möglich durch Verwendung von Gleitkommazahlen Gleitkommazahlen in vielen technischen und wissenschaftlichen Anwendungen erforderlich: hohe Präzision große Dynamik möglich durch Verwendung von Gleitkommazahlen allgemeine Gleitkommazahl zur Basis r

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen

Anwendungshinweis Nr. 12. Wie konfiguriere ich redundante Serververbindungen Anwendungshinweis Nr. 12 Produkt: Schlüsselworte: Problem: Softing OPC Easy Connect OPC Server, Redundanz Wie konfiguriere ich redundante Lösung: Ausgangssituation: Eine OPC Client-Anwendung ist mit mehreren

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

SolarWinds Engineer s Toolset

SolarWinds Engineer s Toolset SolarWinds Engineer s Toolset Monitoring Tools Das Engineer s Toolset ist eine Sammlung von 49 wertvoller und sinnvoller Netzwerktools. Die Nr. 1 Suite für jeden Administrator! Die Schwerpunkte liegen

Mehr

Anleitung zur Nutzung des SharePort Utility

Anleitung zur Nutzung des SharePort Utility Anleitung zur Nutzung des SharePort Utility Um die am USB Port des Routers angeschlossenen Geräte wie Drucker, Speicherstick oder Festplatte am Rechner zu nutzen, muss das SharePort Utility auf jedem Rechner

Mehr

peer-to-peer Dateisystem Synchronisation

peer-to-peer Dateisystem Synchronisation Ziel Realisierungen Coda Ideen Fazit Literatur peer-to-peer Dateisystem Synchronisation Studiendepartment Informatik Hochschule für Angewandte Wissenschaften Hamburg 30. November 2007 Ziel Realisierungen

Mehr

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000

Einrichten eines Postfachs mit Outlook Express / Outlook bis Version 2000 Folgende Anleitung beschreibt, wie Sie ein bestehendes Postfach in Outlook Express, bzw. Microsoft Outlook bis Version 2000 einrichten können. 1. Öffnen Sie im Menü die Punkte Extras und anschließend Konten

Mehr

Anwendungsprotokolle: HTTP, POP, SMTP

Anwendungsprotokolle: HTTP, POP, SMTP Anwendungsprotokolle: HTTP, POP, SMTP TCP? UDP? Socket? eingesetzt, um Webseiten zu übertragen Zustandslos Nutzt TCP Client schickt Anfrage ( HTTP-Request ) an Server, Server schickt daraufhin Antwort

Mehr

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014

Konfiguration VLAN's. Konfiguration VLAN's IACBOX.COM. Version 2.0.1 Deutsch 01.07.2014 Konfiguration VLAN's Version 2.0.1 Deutsch 01.07.2014 In diesem HOWTO wird die Konfiguration der VLAN's für das Surf-LAN der IAC-BOX beschrieben. Konfiguration VLAN's TITEL Inhaltsverzeichnis Inhaltsverzeichnis...

Mehr

Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP

Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP. Das Network Time Protocol - NTP Ausführliche Informationen zu NTP im WWW: Eigenschaften von NTP http://www.ntp.org ("Offizielle" NTP-Homepage) http://www.eecis.udel.edu/~mills (Homepage David Mills) Geschichte Entwickelt seit 198 (NTP

Mehr

Verteilte Systeme - Synchronisation

Verteilte Systeme - Synchronisation Verteilte Systeme - Synchronisation... alois.schuette@h-da.de Alois Schütte 25. Februar 2014 1 / 24 Inhaltsverzeichnis Die Synchronisationsmethoden bei Einprozessorsystemen (z.b. Semaphore oder Monitore)

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73

Synchronisierung. Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Synchronisierung Kommunikationstechnik, SS 08, Prof. Dr. Stefan Brunthaler 73 Übertragungsprozeduren Die Übertragung einer Nachricht zwischen Sender und Empfänger erfordert die Übertragung des Nutzsignals

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Theoretische Grundlagen der Informatik WS 09/10

Theoretische Grundlagen der Informatik WS 09/10 Theoretische Grundlagen der Informatik WS 09/10 - Tutorium 6 - Michael Kirsten und Kai Wallisch Sitzung 13 02.02.2010 Inhaltsverzeichnis 1 Formeln zur Berechnung Aufgabe 1 2 Hamming-Distanz Aufgabe 2 3

Mehr

Virtual Private Network. David Greber und Michael Wäger

Virtual Private Network. David Greber und Michael Wäger Virtual Private Network David Greber und Michael Wäger Inhaltsverzeichnis 1 Technische Grundlagen...3 1.1 Was ist ein Virtual Private Network?...3 1.2 Strukturarten...3 1.2.1 Client to Client...3 1.2.2

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein?

Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Wie richte ich ein E-Mail-Konto (Postfach) in Outlook 2000/2003 ein? Die folgende Anleitung beinhaltet die von uns empfohlene Konfiguration Ihres E-Mail-Programms zur Nutzung Ihres @t-online.de Postfachs.

Mehr

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung

8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung 8. Bintec Router Redundancy Protocol (BRRP) 8.1 Einleitung Im Folgenden wird die Konfiguration von BRRP gezeigt. Beide Router sind jeweils über Ihr Ethernet 1 Interface am LAN angeschlossen. Das Ethernet

Mehr

Anbindung LMS an Siemens S7. Information

Anbindung LMS an Siemens S7. Information Datum: 18.09.2003 Status: Autor: Datei: Lieferzustand Rödenbeck Dokument1 Versio n Änderung Name Datum 1.0 Erstellt TC 18.09.03 Seite 1 von 1 Inhalt 1 Allgemein...3 2 Komponenten...3 3 Visualisierung...4

Mehr

TK-Schnittstelleneinrichtung. Redundante Softswitches

TK-Schnittstelleneinrichtung. Redundante Softswitches TK-Schnittstelleneinrichtung TK-Anlage: : Anschaltung: Protokoll: Redundante Softswitches Classic DAKS Release 7.5x.. 7.6x ICTC V3.1x µdaks-alert V1.0x.. V1.1x Siemens OScAR-Pro V3R2 Siemens OScAR-Eco

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

1 Mathematische Grundlagen

1 Mathematische Grundlagen Mathematische Grundlagen - 1-1 Mathematische Grundlagen Der Begriff der Menge ist einer der grundlegenden Begriffe in der Mathematik. Mengen dienen dazu, Dinge oder Objekte zu einer Einheit zusammenzufassen.

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen

Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Analyse und Darstellung der Protokollabläufe in IPv6-basierten Rechnernetzen Diplomarbeit Harald Schwier Vortragsthema: Integration von IPv6 in IPv4-basierte Netze Harald Schwier 26.05.2005 Themen der

Mehr

Installation OMNIKEY 3121 USB

Installation OMNIKEY 3121 USB Installation OMNIKEY 3121 USB Vorbereitungen Installation PC/SC Treiber CT-API Treiber Einstellungen in Starke Praxis Testen des Kartenlesegeräts Vorbereitungen Bevor Sie Änderungen am System vornehmen,

Mehr

Installationsanleitung Webserver - Datenkommunikation

Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Installationsanleitung Webserver - Datenkommunikation Zubehör QX 3000 / QX 4200 / QX 5500 / QX 6600 Version: 1.0 01/2011 Inhaltsverzeichnis Vorbemerkung..

Mehr

Mobile Anwendungen Google Cloud Messaging

Mobile Anwendungen Google Cloud Messaging Mobile Anwendungen Google Cloud Messaging 1. Allgemeines zu Google Cloud Messaging (GCM): - 60% der Top 100 Apps nutzen Google Cloud Messagging - 200.000 Messages pro Sekunde = 17 Milliarden Messages pro

Mehr

Zeichen bei Zahlen entschlüsseln

Zeichen bei Zahlen entschlüsseln Zeichen bei Zahlen entschlüsseln In diesem Kapitel... Verwendung des Zahlenstrahls Absolut richtige Bestimmung von absoluten Werten Operationen bei Zahlen mit Vorzeichen: Addieren, Subtrahieren, Multiplizieren

Mehr

Leitfaden zur Nutzung von binder CryptShare

Leitfaden zur Nutzung von binder CryptShare Leitfaden zur Nutzung von binder CryptShare Franz Binder GmbH & Co. Elektrische Bauelemente KG Rötelstraße 27 74172 Neckarsulm Telefon +49 (0) 71 32-325-0 Telefax +49 (0) 71 32-325-150 Email info@binder-connector

Mehr

SIMP 1.01 Protokollspezifikation (Mindestanforderung)

SIMP 1.01 Protokollspezifikation (Mindestanforderung) SIMP 1.01 Protokollspezifikation (Mindestanforderung) Autor: Harald Pittesser, Dokumentversion: 0.5 beta Eigenschaften SIMP (Simple Instant Message Protocol) ist ein Instant Message Protokol welches folgende

Mehr

Local Control Network Technische Dokumentation

Local Control Network Technische Dokumentation Steuerung von Hifi-Anlagen mit der LCN-GVS Häufig wird der Wunsch geäußert, eine Hi-Fi-Anlage in die Steuerung der LCN-GVS einzubinden. Auch das ist realisierbar. Für die hier gezeigte Lösung müssen wenige

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten

Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten Stundenerfassung Version 1.8 Anleitung Arbeiten mit Replikaten 2008 netcadservice GmbH netcadservice GmbH Augustinerstraße 3 D-83395 Freilassing Dieses Programm ist urheberrechtlich geschützt. Eine Weitergabe

Mehr

Hochschule Rhein-Main. Sommersemester 2015

Hochschule Rhein-Main. Sommersemester 2015 Vorlesung Hochschule Rhein-Main Sommersemester 2015 Dr. Roland Stamm 29. Juni 2015 Erinnerung Bewertung eines Bonds mit Kupon k, Nominal N, Laufzeit t n: n Π(t) = N k δ(t i 1, t i ) P (t, t i ) + N P (t,

Mehr

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server.

Folgende Voraussetzungen für die Konfiguration müssen erfüllt sein: - Ein Bootimage ab Version 7.4.4. - Optional einen DHCP Server. 1. Dynamic Host Configuration Protocol 1.1 Einleitung Im Folgenden wird die Konfiguration von DHCP beschrieben. Sie setzen den Bintec Router entweder als DHCP Server, DHCP Client oder als DHCP Relay Agent

Mehr

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich

ITF2XML. Transferservice. Version 1.1. Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19. CH-8005 Zürich GmbH Technoparkstrasse 1 Informationssysteme Engineering & Consulting CH-8005 Zürich Tel.: 044 / 350 10 10 Fax: 044 / 350 10 19 ITF2XML Transferservice Version 1.1 infogrips GmbH, 2001-2014 06.01.2014

Mehr

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Unterrichtsmaterialien in digitaler und in gedruckter Form Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis Das komplette Material finden Sie hier: Download bei School-Scout.de

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

ICS-Addin. Benutzerhandbuch. Version: 1.0

ICS-Addin. Benutzerhandbuch. Version: 1.0 ICS-Addin Benutzerhandbuch Version: 1.0 SecureGUARD GmbH, 2011 Inhalt: 1. Was ist ICS?... 3 2. ICS-Addin im Dashboard... 3 3. ICS einrichten... 4 4. ICS deaktivieren... 5 5. Adapter-Details am Server speichern...

Mehr

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung

Stefan Dahler. 1. Remote ISDN Einwahl. 1.1 Einleitung 1. Remote ISDN Einwahl 1.1 Einleitung Im Folgenden wird die Konfiguration einer Dialup ISDN Verbindungen beschrieben. Sie wählen sich über ISDN von einem Windows Rechner aus in das Firmennetzwerk ein und

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen

4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen Gliederung 1. Was ist Wireshark? 2. Wie arbeitet Wireshark? 3. User Interface 4. Network Interfaces Welches verwenden? 5. Anwendung : Laden einer einfachen Internetseite 6. Kapselung von Paketen 1 1. Was

Mehr

OSEK/VDX NM (Network Management)

OSEK/VDX NM (Network Management) OSEK/VDX NM (Network Management) Alexander Berger alexander.berger@uni-dortmund.de PG Seminarwochenende 21.-23. Oktober 2007 1 Überblick Motivation Aufgaben des NM Architektur Konzept und Verhalten Indirektes

Mehr

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0.

Konfigurationsanleitung Access Control Lists (ACL) Funkwerk. Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0. Konfigurationsanleitung Access Control Lists (ACL) Funkwerk Copyright Stefan Dahler - www.neo-one.de 13. Oktober 2008 Version 1.0 Seite - 1 - 1. Konfiguration der Access Listen 1.1 Einleitung Im Folgenden

Mehr

SJ OFFICE - Update 3.0

SJ OFFICE - Update 3.0 SJ OFFICE - Update 3.0 Das Update auf die vorherige Version 2.0 kostet netto Euro 75,00 für die erste Lizenz. Das Update für weitere Lizenzen kostet jeweils netto Euro 18,75 (25%). inkl. Programmsupport

Mehr

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen

BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen BüroWARE Exchange Synchronisation Grundlagen und Voraussetzungen Stand: 13.12.2010 Die BüroWARE SoftENGINE ist ab Version 5.42.000-060 in der Lage mit einem Microsoft Exchange Server ab Version 2007 SP1

Mehr

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014)

Handbuch. NAFI Online-Spezial. Kunden- / Datenverwaltung. 1. Auflage. (Stand: 24.09.2014) Handbuch NAFI Online-Spezial 1. Auflage (Stand: 24.09.2014) Copyright 2016 by NAFI GmbH Unerlaubte Vervielfältigungen sind untersagt! Inhaltsangabe Einleitung... 3 Kundenauswahl... 3 Kunde hinzufügen...

Mehr

Anleitung auf SEITE 2

Anleitung auf SEITE 2 Anleitung für den Zugang zum WLAN der UdK Berlin mit den SSIDs UdK Berlin (unsecure) unter Windows Vista Übersicht über die verschiedenen W-LANs an der UdK Berlin: W-LAN Vorteil Nachteil - Nutzerdaten

Mehr

56. UKW Tagung Weinheim 2011 Zeitsynchronisation mit NTP (Network Time Protocol)

56. UKW Tagung Weinheim 2011 Zeitsynchronisation mit NTP (Network Time Protocol) (Network Time Protocol) Warum NTP? Grundlagen von NTP Netzarchitektur Zeitserver (Einzelsystem, Pool) Clientkonfiguration UNIX / Linux Clientkonfiguration Windows Literaturquellen Diskussion Referent:

Mehr

Thema IPv6. Geschichte von IPv6

Thema IPv6. Geschichte von IPv6 Geschichte von IPv6 IPv6 ist der Nachfolger des aktuellen Internet Protokolls IPv4, welches für die Übertragung von Daten im Internet zuständig ist. Schon Anfang der 90er Jahre wurde klar, dass die Anzahl

Mehr

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003

MSXFORUM - Exchange Server 2003 > Konfiguration NNTP unter Exchange 2003 Page 1 of 11 Konfiguration NNTP unter Exchange 2003 Kategorie : Exchange Server 2003 Veröffentlicht von webmaster am 14.03.2005 Das Network News Transfer Protocol (NNTP) wird durch die Request for Comments

Mehr

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de

Vorlesung 11: Netze. Sommersemester 2001. Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vorlesung 11: Netze Sommersemester 2001 Peter B. Ladkin ladkin@rvs.uni-bielefeld.de Vielen Dank an Andrew Tanenbaum der Vrije Universiteit Amsterdam für die Bilder Andrew Tanenbaum, Computer Networks,

Mehr

Workshop: Eigenes Image ohne VMware-Programme erstellen

Workshop: Eigenes Image ohne VMware-Programme erstellen Workshop: Eigenes Image ohne VMware-Programme erstellen Normalerweise sind zum Erstellen neuer, kompatibler Images VMware-Programme wie die Workstation, der ESX-Server oder VMware ACE notwendig. Die Community

Mehr

Proxy. Krishna Tateneni Übersetzer: Stefan Winter

Proxy. Krishna Tateneni Übersetzer: Stefan Winter Krishna Tateneni Übersetzer: Stefan Winter 2 Inhaltsverzeichnis 1 Proxy-Server 4 1.1 Einführung.......................................... 4 1.2 Benutzung.......................................... 4 3 1

Mehr

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player

In 15 Schritten zum mobilen PC mit Paragon Drive Copy 14 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0)761 59018-201 Fax +49 (0)761 59018-130 Internet www.paragon-software.com E-Mail sales@paragon-software.com

Mehr

Physik & Musik. Stimmgabeln. 1 Auftrag

Physik & Musik. Stimmgabeln. 1 Auftrag Physik & Musik 5 Stimmgabeln 1 Auftrag Physik & Musik Stimmgabeln Seite 1 Stimmgabeln Bearbeitungszeit: 30 Minuten Sozialform: Einzel- oder Partnerarbeit Voraussetzung: Posten 1: "Wie funktioniert ein

Mehr

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP)

Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 1 - HAW Hamburg Anwendungen I Nico Manske Peer-to-Peer Internet Telephony using the Session Initiation Protocol (SIP) Seite - 2 - Seite - 3 - reines P2P System für IP Telefonie bei SIP Client Server

Mehr

Content Management System mit INTREXX 2002.

Content Management System mit INTREXX 2002. Content Management System mit INTREXX 2002. Welche Vorteile hat ein CM-System mit INTREXX? Sie haben bereits INTREXX im Einsatz? Dann liegt es auf der Hand, dass Sie ein CM-System zur Pflege Ihrer Webseite,

Mehr

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen.

Version 2.0.1 Deutsch 03.06.2014. In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Version 2.0.1 Deutsch 03.06.2014 In diesem HOWTO wird beschrieben wie Sie Ihren Gästen die Anmeldung über eine SMS ermöglichen. Inhaltsverzeichnis... 1 1. Hinweise... 2 2. Konfiguration... 3 2.1. Generische

Mehr

4D Server v12 64-bit Version BETA VERSION

4D Server v12 64-bit Version BETA VERSION 4D Server v12 64-bit Version BETA VERSION 4D Server v12 unterstützt jetzt das Windows 64-bit Betriebssystem. Hauptvorteil der 64-bit Technologie ist die rundum verbesserte Performance der Anwendungen und

Mehr

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network

Rembo/mySHN. Version 2.0 Kurzanleitung. das selbstheilende Netzwerk. Stand: 01.05.2006. my selfhealing network Rembo/mySHN Version 2.0 Kurzanleitung das selbstheilende Netzwerk my selfhealing network Stand: 01.05.2006 Postanschrift: SBE network solutions GmbH Edisonstrasse 21 74076 Heilbronn IV Inhalt Kurzanleitung...i

Mehr

Die Größe von Flächen vergleichen

Die Größe von Flächen vergleichen Vertiefen 1 Die Größe von Flächen vergleichen zu Aufgabe 1 Schulbuch, Seite 182 1 Wer hat am meisten Platz? Ordne die Figuren nach ihrem Flächeninhalt. Begründe deine Reihenfolge. 1 2 3 4 zu Aufgabe 2

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit,

Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Was ist PDF? Portable Document Format, von Adobe Systems entwickelt Multiplattformfähigkeit, Wie kann ein PDF File angezeigt werden? kann mit Acrobat-Viewern angezeigt werden auf jeder Plattform!! (Unix,

Mehr

DOKUMENTATION VOGELZUCHT 2015 PLUS

DOKUMENTATION VOGELZUCHT 2015 PLUS DOKUMENTATION VOGELZUCHT 2015 PLUS Vogelzucht2015 App für Geräte mit Android Betriebssystemen Läuft nur in Zusammenhang mit einer Vollversion vogelzucht2015 auf einem PC. Zusammenfassung: a. Mit der APP

Mehr

Dynamisches VPN mit FW V3.64

Dynamisches VPN mit FW V3.64 Dieses Konfigurationsbeispiel zeigt die Definition einer dynamischen VPN-Verbindung von der ZyWALL 5/35/70 mit der aktuellen Firmware Version 3.64 und der VPN-Software "ZyXEL Remote Security Client" Die

Mehr

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum

Agile Vorgehensmodelle in der Softwareentwicklung: Scrum C A R L V O N O S S I E T Z K Y Agile Vorgehensmodelle in der Softwareentwicklung: Scrum Johannes Diemke Vortrag im Rahmen der Projektgruppe Oldenburger Robot Soccer Team im Wintersemester 2009/2010 Was

Mehr

Informatik für Ökonomen II HS 09

Informatik für Ökonomen II HS 09 Informatik für Ökonomen II HS 09 Übung 5 Ausgabe: 03. Dezember 2009 Abgabe: 10. Dezember 2009 Die Lösungen zu den Aufgabe sind direkt auf das Blatt zu schreiben. Bitte verwenden Sie keinen Bleistift und

Mehr

Internet online Update (Internet Explorer)

Internet online Update (Internet Explorer) Um Ihr Consoir Beta immer schnell und umkompliziert auf den aktuellsten Stand zu bringen, bieten wir allen Kunden ein Internet Update an. Öffnen Sie Ihren Internetexplorer und gehen auf unsere Internetseite:

Mehr

Einrichten eines Microsoft Exchange-Account auf einem Android-System

Einrichten eines Microsoft Exchange-Account auf einem Android-System Einrichten eines Microsoft Exchange-Account auf einem Android-System Wählen Sie im Menü Anwendungen die Option E-Mail aus. In einigen Android-Versionen hat diese Anwendung möglicherweise den Namen Mail.

Mehr